Web渗透测试思路整理

信息收集:

  • 域名/IP
    • 子域名列表
    • whois: 注册地址,注册人,联系方式等
    • whois反查: 同ip有哪些站点(旁注),同一个注册人注册了哪些域名
    • 社工注册人信息
  • 指纹识别:

    • 操作系统及版本
    • 数据库类型及版本
    • web容器类型及版本
    • web服务端语言类型及版本
    • web开发框架类型及版本
    • web应用类型及版本
    • 其它识别方式:
      • HTTP Header包含操作系统类型,web容器类型及版本
      • Nmap扫描端口及操作系统信息
      • 查看源码审查web应用类型
      • 浏览站点识别服务端使用的语言
  • 敏感文件及目录:

    • robots.txt
    • 网站后台
    • 文件、目录爆破
    • google hacking
  • 站点地图:

    • awvs爬虫
    • burpsuite爬虫

工具:

  • nmap, msf, sqlmap, awvs, burpsuite

切入点:

    • 第三方内容(广告统计/mockup)
      Web前端框架(JQuery/Bootstrap/HTML5)

      • 框架类型
      • 框架版本
        • —> 特定框架及版本的漏洞
        • ===> XSS
    • Web应用(BBS/CMS/BLOG)

      • 应用类型
      • 应用版本
        • —> 特定应用及版本的漏洞
        • ===> 远程命令执行/目录遍历/未授权访问/绕过上传/SQL注入
    • Web开发框架(Structs/ThinkPHP/Django)

      • 框架类型
      • 框架版本
        • —> 特定框架及版本的漏洞
        • ===> 远程命令执行
    • Web服务端语言(PHP/ASP/JSP)

      • 语言类型
      • 语言版本
        • —> 特定语言及版本漏洞
        • ===> 参数污染
    • Web容器(IIS/Apache/Nginx)

      • 容器类型
      • 容器版本
        • —> 特定容器及版本的漏洞
        • ===> 远程溢出/DOS
    • 存储(数据库存储/内存存储/文件存储)

      • 数据库类型
      • 数据库版本
        • —> 特定数据库的漏洞
        • —> 弱口令爆破
    • 操作系统(linux/windows)

      • 操作系统类型
      • 操作系统版本
        • —> 特定操作系统的漏洞
        • ===> 系统命令执行
      • 开放端口(服务)
        • 服务类型
        • 服务版本
          • —> 特定服务特定版本的漏洞
          • —> 常见端口入侵方法
原文地址:https://www.cnblogs.com/wwlww/p/8413226.html