1、信息收集
1.1 Whois信息--注冊人、電話、郵箱、DNS、地址
1.2 Googlehack--敏感目錄、敏感文件、后臺地址
1.3 服務(wù)器IP--Nmap掃描、端口對應(yīng)的服務(wù)、C段
1.4 旁注--Bing查詢、腳本工具
1.5 如果遇到CDN--Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞
1.6 服務(wù)器、組件(指紋)--操作系統(tǒng)、web server(apache,nginx,iis)、腳本語言,數(shù)據(jù)庫類型
2、漏洞挖掘
2.1 探測Web應(yīng)用指紋--如博客類:Wordpress、Emlog、Typecho、Z-blog,社區(qū)類:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,PHP腳本類型:Dedecms、Discuz!、PHPCMS、PHPwind、齊博CMS、Joomla? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
2.2 XSS、CSRF、SQLinjection、權(quán)限繞過、任意文件讀取、文件包含...
2.3 上傳漏洞--截斷、修改、解析漏洞
2.4 有無驗證碼--進行暴力破解
3、漏洞利用
3.1 思考目的性--達到什么樣的效果
3.2 隱藏,破壞性--根據(jù)探測到的應(yīng)用指紋尋找對應(yīng)的exp攻擊載荷或者自己編寫
3.3 開始漏洞攻擊,獲取相應(yīng)權(quán)限,根據(jù)場景不同變化思路拿到webshell
4、權(quán)限提升
4.1 根據(jù)服務(wù)器類型選擇不同的攻擊載荷進行權(quán)限提升
4.2 無法進行權(quán)限提升,結(jié)合獲取的資料開始密碼猜解,回溯信息收集
5、植入后門
5.1 隱蔽性
5.2 定期查看并更新,保持周期性
6、日志清理
6.1 偽裝,隱蔽,避免激警他們通常選擇刪除指定日志
6.2 根據(jù)時間段,find相應(yīng)日志文件 太多太多。。