您好,登錄后才能下訂單哦!
PTES 測試執行標準(penetration testing execution standard)
1.信息收集
(1)子域名
(2)端口掃描:
21、22、23:存在弱口令等漏洞;
3306、mysql數據庫,存在弱口令、注入等漏洞;
873、rsync端口,弱口令、未授權訪問漏洞;
6379、redis端口,未授權訪問漏洞;
11211、memcache端口,未授權訪問漏洞。
(3)指紋識別:wordpress、weblogic、struts2。
(4)郵箱/站長信息查詢:whois、社會工程學。
(5)目錄、敏感文件探測:www.zip、www.rar、.git、.svn/entries。
2.漏洞發現
(1)sql注入漏洞
(2)XSS漏洞(跨站腳本漏洞)
(3)上傳漏洞:1.jpg、png、1.php。
(4)CSRF(跨站點請求偽造):referer。
(5)×××F(服務端請求偽造),可以掃內網、有圖片加載,
www.XXX.con/?img=https://cache.yisu.com/upload/information/20200310/69/132155.jpg
(6)命令執行/代碼執行漏洞:可以寫shell腳本。
(7)文件包含漏洞:讀源代碼,可以包含webshell。
(8)下載漏洞:www.XXX.com?down.jsp?filename=1.doc
www.XXX.com?down.jsp?filename=../../../../etc/paswd
(9)邏輯漏洞:支付漏洞:修改價錢高低或改為負數;
密碼重置:發送驗證碼時有手機號可以攔截數據包篡改手機號,
驗證碼位數比較少時可以暴力破解,4位15秒,6位90分鐘;
越權漏洞:水平越權:同一個網站的用戶,互相訪問該用戶數據 A->B;
垂直越權:低權限可以訪問高權限的數據 A->admin;
條件競爭
任意用戶登陸(第三方接口):微博、qq、微信等,授權登陸->查詢是否綁定帳號->登陸;
3.漏洞利用
4.獲取權限
上傳webshell
5.權限提升
(1)Windows:溢出提權:(ms17_010,系統需關閉防火墻,post);
數據庫提權;
第三方軟件提權:如360,360是以管理員權限運行的。
(2)Linux:溢出提權。
6.內網滲tou(橫向移動)
(1)web、應用:漏洞發現中的漏洞
(2)嗅探:arp欺騙中間人
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。