渗透安全网络安全菜鸟追梦

渗透测试

2016-08-12  本文已影响413人  青山i

关于企业的渗透测试流程

针对企业的网络服务

21端口:ftp服务(弱密码爆破,匿名登录)
23端口:Telnet服务()
25端口:SMTP邮件协议
53端口:DNS服务
67端口:Bootstrap Protocol Server 引导程序协议客户端
80端口:web服务
109端口:POP3服务器
137,138端口:作用是在局域网中提供计算机的名称或是IP查询,已知目标主机的IP地址,向地址发送一个连接137端口连接,可以获得目标主机的相关信息。
可以判断目标主机是否作为文件服务器或是主域控制器来使用
443端口:主要服务HTTPS服务(heartbleed心脏出血漏洞)openssl.py
1080端口:Socks代理服务
1433端口:Mssql服务(弱密码爆破)
1521端口:oracle服务
1775端口:MMS(Microsoft Media Server)
3128端口:squid服务(攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet)
3306端口:mysql服务(弱密码爆破)
5554端口:蠕虫病毒(Worm.Sasser)利用端口开启一个ftp服务
6379端口:Redis服务(未授权访问,弱密码)
8080端口:web服务(tomcat,nginx)
9000端口:fpm服务

3.识别中间件
使用工具:namp,firebug,burp

现主流的操作系统、中间件、脚本解析语言、数据库
linux +apache +php+mysql
linux +nginx+php+mysql
linux+tomcat+jsp+mysql/oracle
win 2003 +ii6s +asp(x)+mssql2005
win + iis + php +mysql
win +apache + php +mysql
apache解析漏洞:例如一个文件名x1.x2.x3,Apache会从x3开始解析,直到能够解析为止
IIS解析漏洞:test.asp/任意文件名 | test.asp;任意文件名 | 任意文件名/任意文件名.php(属于php-cgi漏洞),会直接按照asp解析
Nginx解析漏洞:任意文件名/任意文件名.php(php-cgi漏洞) | 任意文件名%00.php
Tomcat:Tomcat Manager弱密码
JBoss:反序列化代码执行,管理界面弱密码
Weblogic:反序列化代码执行,SSRF漏洞,管理界面弱密码
Resin:任意文件读取漏洞

4.CMS漏洞
使用工具:google exploit.db
power by,后台,robots.txt识别
5.web漏洞,目录,后台(御剑)
使用工具:AWVS,APPSCAN
逻辑漏洞,文件包含,代码执行,XSS,CSRF,SQL注入等漏洞
6.脚本语言识别
使用工具:whatweb
通过后缀名 ,cms,报错信息
7.防火墙的使用情况
8.企业员工信息
使用工具:theharveter hydra
个人或企业邮箱:弱密码爆破,水坑攻击(利用浏览器漏洞,flash漏洞),鱼叉攻击(word,pdf,CHM漏洞),钓鱼攻击
个人联系方式
社会工程学
Github信息泄露

总结,在所有的测试流程中,信息搜集是最关键的,渗透测试是需要思路和基本功,后渗透测试时展现个人能力和思路的。

上一篇下一篇

猜你喜欢

热点阅读