PTES 测试执行标准(penetration testing execution standard)

1.信息收集

(1)子域名

(2)端口扫描:

    21、22、23:存在弱口令等漏洞;

    3306、mysql数据库,存在弱口令、注入等漏洞;

    873、rsync端口,弱口令、未授权访问漏洞;

    6379、redis端口,未授权访问漏洞;

    11211、memcache端口,未授权访问漏洞。

(3)指纹识别:wordpress、weblogic、struts2。

(4)邮箱/站长信息查询:whois、社会工程学。

(5)目录、敏感文件探测:www.zip、www.rar、.git、.svn/entries。

2.漏洞发现

(1)sql注入漏洞

(2)XSS漏洞(跨站脚本漏洞)

(3)上传漏洞:1.jpg、png、1.php。

(4)CSRF(跨站点请求伪造):referer。

(5)×××F(服务端请求伪造),可以扫内网、有图片加载,

             

(6)命令执行/代码执行漏洞:可以写shell脚本。

(7)文件包含漏洞:读源代码,可以包含webshell。

(8)下载漏洞:

               

(9)逻辑漏洞:支付漏洞:修改价钱高低或改为负数;

               密码重置:发送验证码时有手机号可以拦截数据包篡改手机号,

                         验证码位数比较少时可以暴力破解,4位15秒,6位90分钟;

          越权漏洞:水平越权:同一个网站的用户,互相访问该用户数据 A->B;

                    垂直越权:低权限可以访问高权限的数据 A->admin;

          条件竞争

 任意用户登陆(第三方接口):微博、qq、微信等,授权登陆->查询是否绑定帐号->登陆;

3.漏洞利用

4.获取权限

    上传webshell

5.权限提升

(1)Windows:溢出提权:(ms17_010,系统需关闭防火墙,post);

              数据库提权;

              第三方软件提权:如360,360是以管理员权限运行的。

(2)Linux:溢出提权。

6.内网渗tou(横向移动)

(1)web、应用:漏洞发现中的漏洞

(2)嗅探:arp欺骗中间人