文章标题:Web 渗透测试一般挖掘流程


【*】发布时间:2020 年 02 月 22 日

写本文的主要目的是为了给刚接触实际的渗透测试中,较为盲目的萌新一个清晰的思路,虽然大概流程总是与你理解的大同小异,但是每次在测试的时候,你总是会感觉十分盲目。

以信息搜集开始你的第一步

信息搜集是一个很重要的事情,当你获得授权测试后,第一步最好的选择我个人认为不是拿着个扫描器例如 APPSCANAWVS 等等扫描一把梭,总得要对这个目标有足够的了解吧?

Whois查询

这里的目的更多的是为了收集到域名拥有者、邮箱、电话等信息用于后期的社会工程字典组建.

子域名

这里收集子域名的方法多种多样,选择一个自己熟悉的就行了,主要的目的是为了通过子站入侵到主站,很多时候,主站套上了cdn,而子站却直接解析源站,这里我就不多去描述了.

敏感信息

这里你可以使用你所有的资产收集手段,获取到尽可能多的敏感信息,比如敏感目录,敏感文件等等确定一些关于目标的容器类型,中间件,系统环境,乃至是啥框架,啥 CMS 等等.

基础业务安全测试

收集到足够的信息后你就可以开始你的测试,一般情况下,手工带来的效果可能远远比扫描器带来的效果要好一些(人多了站凉,人少了你IP没了).

一些基础测试方法

  1. XSS 万物皆可 XSS ,对比起其他的一些漏洞,XSS无疑是最好寻找的,如果有过滤,你就需要去想办法去绕过去,比如hex编码等等手段.

  2. 验证码 抓取握手包去尝试重放,如果能重放,你还能往深处挖掘,比如去注入,爆破等等 (很多时候一些不注重安全的开发只会去匹配验证码是否正确,而不考虑你是啥时候发起的,发起了几次).

  3. 登陆处 用户输入的一切信息都是有害的,我们可以尝试在登陆处去注入,使用 万能密码 等语句去进行sql注入.

  4. 找回密码处 通过已注册好的账号退出登录后去找回密码,依次去测试能否实现任意用户密码找回等等.

  5. 上传点 凡是有上传的地方都值得一试,万一能上传成功可控的一些类型,比如php等等.

  6. 登录后的一些垂直越权 这里更多的是靠经验的积累,你只需要去对每个你感觉可能越权的地方一个一个的测试就完事了.

总结

当你对目前的一些漏洞了解的越多,你渗透测试的手段就越多,很多时候黑盒授权测试总是多于白盒,所以你更多的是需要一个善于思考的大脑.