【渗透测试】分析

本章来讲解下作为乙方渗透测试工程师的一些心得吧!

我总结的主要就是两个字:
细:做渗透测试时,一定要细心加仔细,不要放过任何一个数据包和功能项。
全:一定要掌握大量的漏洞知识,尽量不要漏掉常规高中危漏洞。

渗透测试工程师和黑帽的目的是不一样的,黑帽只需要挖掘能够进入系统的漏洞,而作为渗透测试工程师是需要尽量挖掘全部存在的风险点,从出发点就不一样。

渗透测试思路

每个人在进行渗透测试时都有自己的一套挖掘漏洞的体系,这也是在时间的积累下形成自己的一套体系。接下来写下自己在渗透测试时喜欢来的套路。

先打开目标站点进行浏览,了解下目标是做什么的,用来干嘛的,站点大不大等。

一、信息搜集

这一步不可获缺也是最重要的,是每个渗透测试开始的第一步。

1、搜索引擎搜索

外网环境

如果测试项目是在外网,则先利用谷歌黑客语法搜索引擎看看搜录了目标哪些页面,是否有敏感信息(后台、敏感目录及文件、物理路径、info信息、用户名、手机号、邮箱号,robots.txt、页面错误调试等有利用价值的信息),把所有的二级目录URL及敏感信息记录下来,为后期做铺垫。
查询下域名的whois信息,记录下注册人的姓名、邮箱、地址、DNS信息。
是否有手机版、电脑板、微信版等不同形式。

子域名、旁站等一般不做,都有规定的授权范围。

内网环境

如果测试项目是在内网,那就免除了搜索引擎和域名的信息收集。

2、web服务器及程序框架识别

通过各种方式获取当前目标采用的web环境、程序、框架等信息。

  • HTTP响应头中的Server字段:web环境信息及程序语言信息
  • 页面后缀名:判断程序语言类型
  • 错误调试信息:404、500等、框架信息或web环境
  • 指纹识别工具:cms识别等
  • 文件名大小写:windows和linux区别
  • cookie的键:phpsession=xxx
  • 等等

3、web程序目录信息收集

开启burp,让其自动记录浏览信息,先手工浏览站点及利用搜索引擎搜索到的二级目录url打开浏览。如果目标没有WAF之类的web防护,开启爬虫功能(关闭表单自动提交功能)进行目录收集(若有防护,把线程设置低一点)。爬取完毕就大概明白目标站点的大小及测试范围。

这里也可加上目录猜解工具:御剑目录扫描,看看爬虫爬不到的或敏感文件信息泄露

4、注释和元数据信息泄露

在目录信息收集阶段也可以同时做这个,查看网页源码:html、js、json等,观察有无敏感信息泄露,如开发者的注释、JS文件中的API接口等。

5、HTTP方法测试

使用OPTIONS方法查看目标服务器支持的HTTP方法。是否开启了危险的HTTP方法:TRACE、PUT、DELETE等,若开启了请验证测试是否可利用。

二、认证测试

对于登陆表单等形式认证可测试:
1、是否明文传输
2、弱口令
3、账户枚举
4、暴力破解:无账户锁定机制
5、弱加密
对于有图片验证码机制的还可测试:
5、验证码重放攻击
6、弱验证码导致可识别
7、验证码绕过:0000或空等。
对于有短信验证码机制的还可测试:
8、短信炸弹
9、短信暴力破解
10、短信未注销:可利用前一次的验证码结果
11、手机号后面加入非数字绕过限制
对于登陆成功的可测试:
11、固定会话攻击
12、登陆绕过

三、会话管理测试

1、cookie信息是否包含敏感信息,是否可破解
2、cookie或session是否可预测,是否有规律
3、cookie是否加入了httponly属性,防止xss盗取cookie
4、是永久cookie还是内存cookie
5、会话标识泄露:是否包含在url中、html源码中等。
6、重要操作是否有防御:CSRF攻击

四、输入测试

1、XSS攻击
2、SQL注入
3、任意文件读取、下载等
4、SSRF攻击
5、其他注入:XML、ORM、LDAP、SSI、Xpath、文件包含、命令注入、CRLF等

五、错误处理测试

1、数据库错误
2、WEB服务器错误
3、框架错误

六、其他测试

1、根据爬虫得到的二级目录,查看是否有目录遍历漏洞
2、业务逻辑测试
3、文件上传漏洞
4、URL跳转漏洞
5、跨域测试
6、点击劫持测试
当然,还有很多没有列举出来,如业务逻辑漏洞就包含很多。

猜你喜欢

转载自blog.csdn.net/a15803617402/article/details/83215485
今日推荐