蟻景滲透測試工程師特訓(xùn)班
如何做好滲透測試?
01信息收集
1、域名、IP、端口
域名信息查詢(已報名蟻景網(wǎng)安特訓(xùn)底部評):信息可用于后續(xù)滲透
IP信息查詢:確認域名對應(yīng)IP,確認IP是否真實,確認通信是否正常
端口信息查詢:NMap掃描,確認開放端口
發(fā)現(xiàn):一共開放兩個端口,80為web訪問端口,3389為windows遠程登陸端口,嘿嘿嘿,試一下
發(fā)現(xiàn):是Windows Server 2003系統(tǒng),OK,到此為止。
2、指紋識別
其實就是網(wǎng)站的信息。比如通過可以訪問的資源,如網(wǎng)站首頁,查看源代碼:
看看是否存在文件遍歷的漏洞(如圖片路徑,再通過../遍歷文件)
是否使用了存在漏洞的框架(如果沒有現(xiàn)成的就自己挖)
02漏洞掃描
1、主機掃描
Nessus
經(jīng)典主機漏掃工具,看看有沒有CVE漏洞:
2、Web掃描
AWVS(Acunetix | Website Security Scanner)掃描器
PS:掃描器可能會對網(wǎng)站構(gòu)成傷害,小心謹慎使用。
03滲透測試
1、弱口令漏洞
漏洞描述
目標(biāo)網(wǎng)站管理入口(或數(shù)據(jù)庫等組件的外部連接)使用了容易被猜測的簡單字符口令、或者是默認系統(tǒng)賬號口令。滲透測試
①?如果不存在驗證碼,則直接使用相對應(yīng)的弱口令字典使用burpsuite 進行爆破
②?如果存在驗證碼,則看驗證碼是否存在繞過、以及看驗證碼是否容易識別
風(fēng)險評級:高風(fēng)險
安全建議
①?默認口令以及修改口令都應(yīng)保證復(fù)雜度,比如:大小寫字母與數(shù)字或特殊字符的組合,口令長度不小于8位等
②?定期檢查和更換網(wǎng)站管理口令
2、文件下載(目錄瀏覽)漏洞
漏洞描述
一些網(wǎng)站由于業(yè)務(wù)需求,可能提供文件查看或下載的功能,如果對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意的文件,可以是源代碼文件、敏感文件等。滲透測試
①?查找可能存在文件包含的漏洞點,比如js,css等頁面代碼路徑
②?看看有沒有文件上傳訪問的功能
③?采用../來測試能否夸目錄訪問文件風(fēng)險評級:高風(fēng)險
安全建議
①?采用白名單機制限制服務(wù)器目錄的訪問,以及可以訪問的文件類型(小心被繞過)
②?過濾【./】等特殊字符
③?采用文件流的訪問返回上傳文件(如用戶頭像),不要通過真實的網(wǎng)站路徑。
蟻景滲透測試工程師特訓(xùn)班的評論 (共 條)
