拿到一(yi)個待檢(jian)測的站,應該先做(zuo)什(shen)么(me)?信息(xi)收集1、獲取域名的whois信息(xi),獲取注冊(ce)者郵箱(xiang)姓名電(dian)話等,丟社工庫里看看有沒有泄露密(mi)(mi)碼,然后(hou)嘗試用(yong)(yong)泄露的密(mi)(mi)碼進(jin)行登錄后(hou)臺(tai)。用(yong)(yong)郵箱(xiang)做(zuo)關鍵詞進(jin)行丟進(jin)搜索引(yin)擎。利用(yong)(yong)搜索到的關聯信息(xi)找出其他郵箱(xiang)進(jin)而得(de)到常用(yong)(yong)社交(jiao)賬號(hao)。社工找出社交(jiao)賬號(hao),里面或(huo)許會找出管理員設(she)置密(mi)(mi)碼的習慣。利用(yong)(yong)已有信息(xi)生成專用(yong)(yong)字典(dian)。
2、查詢服務器旁站(zhan)以及(ji)子(zi)域(yu)名站(zhan)點,因為主站(zhan)一般比(bi)較(jiao)難(nan),所(suo)以先看看旁站(zhan)有(you)沒有(you)通(tong)用性的cms或(huo)者其他漏洞。
3、查看服務器操(cao)作系統版(ban)本,web中(zhong)間件,看看是否存在已知(zhi)的(de)漏(lou)(lou)洞,比如IIS,APACHE,NGINX的(de)解(jie)析漏(lou)(lou)洞。
4、查看IP,進(jin)行(xing)IP地址端口(kou)掃描,對響應的(de)端口(kou)進(jin)行(xing)漏洞探測,比如rsync,心臟出血,mysql,ftp,ssh弱(ruo)口(kou)令等。
5、掃描網站目錄(lu)結構,看看是否可以(yi)遍歷目錄(lu),或(huo)者敏感文件泄漏,比如(ru)php探針。
6、googlehack進一步探測網站的信息,后臺(tai),敏感文件
b、漏洞掃描
開始檢測(ce)漏洞,如XSS,XSRF,sql注入,代碼執行(xing),命令(ling)執行(xing),越權(quan)訪問,目錄讀取,任(ren)意文(wen)件(jian)(jian)讀取,下載,文(wen)件(jian)(jian)包(bao)含,遠(yuan)程命令(ling)執行(xing),弱(ruo)口令(ling),上傳(chuan),編輯器(qi)漏洞,暴力(li)破解等(deng)
c、漏洞利用
利用以上的方式拿到webshell,或者其他(ta)權限
d、權限提升
提(ti)權服務(wu)器(qi),比如windows下mysql的udf提(ti)權,serv-u提(ti)權,windows低(di)版本(ben)的漏洞,如iis6,pr,
巴西(xi)烤肉,linux臟牛漏洞,linux內核版(ban)本漏洞提權,linux下的mysqlsystem提權以及oracle低權限(xian)提權。
e、日志清理
f、總結報告及修復方(fang)案