PTES 测试执行标准(penetration testing execution standard)
1.信息收集
(1)子域名
(2)端口扫描:
21、22、23:存在弱口令等漏洞;
3306、mysql数据库,存在弱口令、注入等漏洞;
873、rsync端口,弱口令、未授权访问漏洞;
6379、redis端口,未授权访问漏洞;
11211、memcache端口,未授权访问漏洞。
(3)指纹识别:wordpress、weblogic、struts2。
(4)邮箱/站长信息查询:whois、社会工程学。
(5)目录、敏感文件探测:www.zip、www.rar、.git、.svn/entries。
2.漏洞发现
(1)sql注入漏洞
(2)XSS漏洞(跨站脚本漏洞)
(3)上传漏洞:1.jpg、png、1.php。
(4)CSRF(跨站点请求伪造):referer。
(5)×××F(服务端请求伪造),可以扫内网、有图片加载,
(6)命令执行/代码执行漏洞:可以写shell脚本。
(7)文件包含漏洞:读源代码,可以包含webshell。
(8)下载漏洞:
(9)逻辑漏洞:支付漏洞:修改价钱高低或改为负数;
密码重置:发送验证码时有手机号可以拦截数据包篡改手机号,
验证码位数比较少时可以暴力破解,4位15秒,6位90分钟;
越权漏洞:水平越权:同一个网站的用户,互相访问该用户数据 A->B;
垂直越权:低权限可以访问高权限的数据 A->admin;
条件竞争
任意用户登陆(第三方接口):微博、qq、微信等,授权登陆->查询是否绑定帐号->登陆;
3.漏洞利用
4.获取权限
上传webshell
5.权限提升
(1)Windows:溢出提权:(ms17_010,系统需关闭防火墙,post);
数据库提权;
第三方软件提权:如360,360是以管理员权限运行的。
(2)Linux:溢出提权。
6.内网渗tou(横向移动)
(1)web、应用:漏洞发现中的漏洞
(2)嗅探:arp欺骗中间人