91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PTES 測試執行標準

發布時間:2020-07-16 16:22:44 來源:網絡 閱讀:458 作者:wx5ad9bec4481db 欄目:安全技術

PTES 測試執行標準(penetration testing execution standard)

1.信息收集

(1)子域名

(2)端口掃描:

    21、22、23:存在弱口令等漏洞;

    3306、mysql數據庫,存在弱口令、注入等漏洞;

    873、rsync端口,弱口令、未授權訪問漏洞;

    6379、redis端口,未授權訪問漏洞;

    11211、memcache端口,未授權訪問漏洞。

(3)指紋識別:wordpress、weblogic、struts2。

(4)郵箱/站長信息查詢:whois、社會工程學。

(5)目錄、敏感文件探測:www.zip、www.rar、.git、.svn/entries。

2.漏洞發現

(1)sql注入漏洞

(2)XSS漏洞(跨站腳本漏洞)

(3)上傳漏洞:1.jpg、png、1.php。

(4)CSRF(跨站點請求偽造):referer。

(5)×××F(服務端請求偽造),可以掃內網、有圖片加載,

             www.XXX.con/?img=https://cache.yisu.com/upload/information/20200310/69/132155.jpg

(6)命令執行/代碼執行漏洞:可以寫shell腳本。

(7)文件包含漏洞:讀源代碼,可以包含webshell。

(8)下載漏洞:www.XXX.com?down.jsp?filename=1.doc

               www.XXX.com?down.jsp?filename=../../../../etc/paswd

(9)邏輯漏洞:支付漏洞:修改價錢高低或改為負數;

               密碼重置:發送驗證碼時有手機號可以攔截數據包篡改手機號,

                         驗證碼位數比較少時可以暴力破解,4位15秒,6位90分鐘;

          越權漏洞:水平越權:同一個網站的用戶,互相訪問該用戶數據 A->B;

                    垂直越權:低權限可以訪問高權限的數據 A->admin;

          條件競爭

 任意用戶登陸(第三方接口):微博、qq、微信等,授權登陸->查詢是否綁定帳號->登陸;

3.漏洞利用

4.獲取權限

    上傳webshell

5.權限提升

(1)Windows:溢出提權:(ms17_010,系統需關閉防火墻,post);

              數據庫提權;

              第三方軟件提權:如360,360是以管理員權限運行的。

(2)Linux:溢出提權。

6.內網滲tou(橫向移動)

(1)web、應用:漏洞發現中的漏洞

(2)嗅探:arp欺騙中間人




向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

鄱阳县| 广德县| 育儿| 亚东县| 淮南市| 铜鼓县| 陇川县| 武鸣县| 三门峡市| 池州市| 无极县| 澄城县| 汨罗市| 田阳县| 邳州市| 城步| 陆川县| 富裕县| 宜良县| 泰兴市| 会同县| 张掖市| 白山市| 从江县| 浮山县| 泊头市| 循化| 永安市| 冷水江市| 和政县| 惠水县| 修水县| 宁夏| 文安县| 那曲县| 乡宁县| 荣成市| 左贡县| 盱眙县| 平凉市| 湖州市|