理论指导实践

PTES(渗透测试执行标准)

The Penetration Testing Execution Standard

以下是PTES为渗透测试执行基础的主要部分:

  1. 事前互动
  2. 信息收集
  3. 威胁建模
  4. 漏洞分析
  5. 漏洞利用
  6. 深度利用
  7. 书面报告

通用渗透测试框架

  1. 范围界定
  2. 信息收集
  3. 目标识别
  4. 服务枚举
  5. 漏洞映射
  6. 社会工程学
  7. 漏洞利用
  8. 权限提升
  9. 访问维护(后门持久化)
  10. 文档报告

image-20221016211744206

渗透测试流程

信息收集

  1. 域名注册信息
    1. Whois domain
    2. dig +short domain
    3. 获取解析过程:dig +trace domain
    4. 备案信息
    5. 企查查、天眼查
  2. 获取真实ip
  3. 是否存在CDN
    1. 多地ping
    2. nslookup
    3. 在线工具
  4. 绕过CDN
    1. DNS历史记录,可能存在CDN前IP
    2. 查询子域名
    3. 资产搜索
    4. 邮件服务器
    5. 各类终端应用(APP、小程序)
  5. 域传送漏洞
  6. github泄露
  7. 网盘泄露
  8. 敏感路径扫描
  9. 公开情报收集
  10. QQ/WeChat/微博/钉钉
  11. Google Hacking
  12. 浏览器插件
    1. Wappalyzer:指纹识别
    2. shodan
    3. hacktools
  13. 漏洞库
    1. CNVD
    2. 首页 - VULHUB开源网络安全威胁库
    3. Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
    4. 漏洞文库-wiki
    5. SRCs|安全应急响应中心 - 0xsafe

主动探测

  1. 端口扫描
  2. 服务识别
  3. OS识别
  4. WAF探测
  5. 路径扫描
  6. 抓包分析
  7. 自动化收集

漏洞挖掘

  1. 漏洞扫描
    1. AWVS
    2. NESSUS
    3. Xray
    4. 万物皆可Fuzz(接口、参数、命名规律)
  2. SQL注入
  3. XSS
  4. CSRF
  5. XXE
  6. SSRF
  7. 文件包含
  8. 文件解析
  9. CORS跨域资源共享
  10. structs2
  11. 反序列化(PHP、Java、Python…)
  12. 文件上传
  13. 命令执行
  14. 弱口令/爆破
  15. Cookie
  16. 数据篡改
  17. 逻辑漏洞
    1. 验证码绕过/回传/易于识别/爆破
    2. 修改用户ID导致越权(如任意密码重置)
    3. Token未验证/不失效/越权
    4. 跳过验证步骤(各阶段包未相互验证)
    5. JSONP跨域劫持
    6. 规则弱口令
    7. session覆盖(注册新用户覆盖)
    8. 手机绑定、邮箱绑定

权限提升

内网转发

横向移动

权限维持

目标获取/痕迹清理

参考文章

渗透测试全流程总结(速查版、系统化整理) - FreeBuf网络安全行业门户

《渗透测试基本流程》-安全客 - 安全资讯平台

⬆︎TOP