分享技术,记录生活,在互联网上留下属于自己的一亩三分地。

渗透测试的流程

默认笔记 novadmin 122℃ 0评论

对于网站的渗透测试亦或者攻击我们不可能盲目的去扫描、攻击他,这样只会花费大量的时间,但却徒劳无功。我们去渗透测试一个网站会经过这样的一些流程:

确定目标:首先你要有一个渗透测试的目标,或者是攻击的目标。
信息采集:通过各种信息搜集工具,如目标的域名、IP、端口、后台应用运行的平台等等了解,只有当对后台的应用框架有了一定的了解我们才能有针对性的使用某一方面                   的技术或者漏洞进行攻破。
漏洞扫描:在对目标应用的运行平台有了一定的了解之后,我们可以搜集相关组件的所存在的漏洞进行预判可能存在的漏洞,或者通过漏洞扫描工具来发现错在的漏洞。
漏洞验证:发现漏洞之后便是对漏洞的一个验证,简单来说就是进行对目标的攻击,攻击目标便是对漏洞的利用登入设备然后进行提权,这样便可“为所欲为”。
权限维持:在攻破系统之后,会在创建一个权限较高的隐藏用户亦或者放置后门程序,以便下一次的登陆,而不用再次去攻击。
文档记录:在每一次攻击之后建议都用文档记录下来,以后对知识的总结与积累。

确定目标

确定目标便是选定好自己需要渗透或者攻击的站点,有个明确的对象,明确的方向。

信息采集

信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到 web 应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。

而对于信息的收集我们主要从这样的几个方面来收集:

  • 网站的域名相关信息
  • 网站的服务器相关信息
  • 网站的组件常见漏洞(如 Nginx、tomcat 等等,通过社会工程学与 Google Hacking 查找、猜测可能存在的一些问题和信息)

通过信息的采集我们对我们的目标网站有个大体的了解,有了这样的了解便指定了我们攻击的方向,减少了一些无谓的工作,同样也能够大大的提高我们渗透的成功性。

对一个网站了解的第一手信息必定是它的域名,毕竟要确定一个目标定然是访问过目标网站,而访问网站的最简便方式就是通过域名了,而查看一个域名的注册与相关的信息最常用的工具便是 whois。

whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)(此信息来自于百度百科)
通过 whois 工具我们可以看到相关域名的注册单位,使用的 DNS 服务器,创建的时间等等的相关信息,非常的详细。例如使用这样的命令:

如果Linux系统中没有安装whois,则可以安装whois


sudo apt-get install whois
whois baidu.com

信息非常的多,我们主要可以从中获取到 DNS 服务器的信息,以及域名注册人的联系方式等相关信息,这样的一些信息会在后续阶段发挥作用,但是现在的第三方域名注册机构大多都注意到隐私保护这一块,所以在注册信息部分看不到相关人员信息了。

当然若是觉得这样只是为了查看对方的 dns 信息太过麻烦,我们还可以通过 host 工具来直接查看 DNS 相关信息


#host -t ns baidu.com

当然 host 工具也不仅仅是这么简单的功能而已,我们知道域名的记录有这样及个类别:

Type describe
SOA 权威记录
NS 域名服务器记录
A IPv4 的对应记录
MX 邮件交换记录
PTR IP 地址反解析
CNAME 别名记录
可以看出之前的 host 命令中使用的 ns 参数,便是查找域名服务器记录,举一反三,我们同样可以查出其他类型域名的记录对应关系。所以我们基本上可以通过 host 工具查出该域名下的大部分子域名以及这些子域名的对应关系。

与 host 功能类似的功能的工具还有 dig、dnsenum、dnsdict6、fierce、dmitry 等等。

转载请注明:Nov » 渗透测试的流程

喜欢 (0)or分享 (0)
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址