1.獲取域名的whois信息,獲取註冊人的郵箱地址、姓名和電話。
2.查詢服務器端站和子域站點。因為主站壹般比較難,我們先看看邊站有沒有壹般的cms或者其他漏洞。
3.檢查服務器操作系統版本和web中間件,看看有沒有已知的漏洞,比如IIS,Apache,Nginx的解析漏洞。
4.檢查IP,掃描IP地址端口,檢測響應端口的漏洞,如rsync、心臟出血、mysql、ftp、ssh弱口令等。
5.掃描網站的目錄結構,看看它是否可以遍歷目錄或泄漏敏感文件,如php探測器。
6.google hack進壹步檢測網站的信息、背景和敏感文件。
漏洞掃描:
開始檢測漏洞,如XSS、XSRF、sql註入、代碼執行、命令執行、未授權訪問、目錄讀取、任意文件讀取、下載、文件包含、遠程命令執行、弱密碼、上傳、編輯器漏洞、暴力破解等。
漏洞利用:
使用上述方法獲得webshell或其他權限。
權限提升:
Power lifting服務器,比如windows下mysql的udf power lifting。
日誌清理:
妳需要做什麽來結束滲透測試,並抹去自己的痕跡。
總結報告和維修計劃:
該報告包括:
1,對本次網站滲透測試的總體總結,發現了幾個漏洞,包括幾個高危漏洞,幾個中危漏洞,幾個低危漏洞。
2.詳細說明漏洞,比如什麽樣的漏洞,漏洞名稱,漏洞危害,漏洞具體顯示方式,如何修復漏洞等。