? ? ? ? ? ? 前期猥瑣發(fā)育:信息搜集
1.域名注冊人姓名
2.域名注冊人郵箱
3.是否為真實ip
4.是或不是都要搞到真實ip
5.服務(wù)器中間件
6.服務(wù)器信息(大小寫判斷法)
8.使用的腳本語言
9.使用的數(shù)據(jù)庫
10.網(wǎng)站絕對路徑
11.網(wǎng)站架構(gòu)
12.服務(wù)器是否有網(wǎng)絡(luò)隔離愁铺?(C段/不能C段)
13.能找cms就找cms篱竭,萬一開源注簿,一波審計帶走基本漏洞
? ? ? ? ? ? ? ? ? ? 中期:威脅建模
1.威脅建模第一條成立朴读,msf直接上手
2.爆破可爆破端口hydra
3.未授權(quán)處的sql注入挖掘或者權(quán)限夠大直接修改后臺
4.攻擊交互點(sql注入同诫、XSS款违、上傳等等)
5.薄弱點攻擊(參考第4條)
6.后臺是否有驗證碼,有驗證碼能否繞過或者識別進行爆破
7.匹配網(wǎng)站架構(gòu)版本信息進行攻擊
8.滲透二級網(wǎng)站(威脅建模開始)搜集盡可能多的子域名,往往一個大站就敗在子域名
9.滲透旁站(威脅建模開始)
10.攻擊api接口(XSS宝穗、SQL注入等等)
11.獲取webshell(上傳、改配置码秉、模板等等)
12.總之一句話逮矛,找到所有能利用起來的地方,細節(jié)決定成敗
? ? ? ? ? ? ? ? ? ? ? ? 后期:滲透測試
1.是否存在系統(tǒng)級漏洞(能直接拿到系統(tǒng)權(quán)限的那種)
2.端口開放情況(爆破转砖、遠程命令執(zhí)行等等手段)
3.是否有未授權(quán)訪問
4.前臺與后臺交互點多/少
5.可能會被攻破的薄弱點統(tǒng)計
6.能否經(jīng)過一系列手段得到后臺
7.收集該網(wǎng)站架構(gòu)歷史漏洞信息
8.是否存在二級網(wǎng)站
9.旁站威脅建模與信息收集
10.使用burp此類神器發(fā)現(xiàn)api接口(個人覺得wisheshak找好找一些)
進了服務(wù)器须鼎。鲸伴。。晋控。想干嘛就干嘛
不過還是清除日志為先汞窗,刪庫跑路為后