公司动态
当前位置:首页 > 公司动态 > WEB渗透流程详解

渗透是指渗透人员通过模拟恶意黑客的攻击方法,从内部网络、外部网络等位置使用各种方法特定网络,发现和挖掘系统中的漏洞或技术缺陷,然后输出渗透报告并提交给客户。这样,客户就可以清楚地了解网络系统中的安全风险和问题,并根据渗透人员提供的渗透报告。

渗透服务的一般流程分为六个步骤:

1.明确目标2.信息收集3.漏洞探测4.漏洞验证5.漏洞攻击:利用漏洞,获取数据,后渗透6.输出信息整理和渗透报告

第一步:明确目标

1)确定范围:范围,如:IP、域名、内外网、全站or一些模块2)确定规则:能渗透到什么程度(直到发现漏洞or继续使用漏洞)、时间限制、修改上传、提权... 目标系统介绍、关键保护对象和特点。 是否允许数据损坏? 是否允许阻止业务正常运行? 前是否应了解相关部门的接口人? 接入模式?外网和内网?

3)确定需求:web应用漏洞?业务逻辑漏洞?人员权限管理漏洞?

4)分析渗透过程中可能存在的风险,如处理大量数据、影响正常业务发展、服务器应急异常、数据备份和恢复、人力物力等。

5)人员撰写实施计划并提交给客户或领导进行审核。审核完成后,从客户或领导处获得书面授权书,授权人员进行渗透。

第二步:信息收集

在信息收集阶段,我们需要尽可能多地收集目标web应用的各种信息,如脚本语言、服务器、目录结构、开源软件、数据库类型、所有链接页面、框架等。

方法:主动扫描;开放搜索开放搜索:使用搜索引擎获取背景、未授权页面、敏感性url 基本信息:IP,网段、域名、端口 系统信息:操作系统版 web 版本信息:所有检测到的版本 服务信息:服务器类型、版本 人员信息:域名注册人员信息,web网站发帖人的应用id,管理员姓名等 防护信息:检测防护设备是否能检测到

第三步:漏洞探测

收集到足够的信息后,开始对待WEB应用程序检测漏洞,检测网站是否有一些常见的情况Web漏洞。

漏洞探测方法:1)漏洞扫描工具:AWVS、AppScan、Owasp-Zap、Nessus等2)结合漏洞去exploit-db3)在网上寻找验证POC

内容:系统漏洞:系统未及时补丁Websever漏洞:Websever配置问题Web应用漏洞:Web其他端口服务漏洞的应用开发问题:各种21/8080(st2)/7001/22/3389通信安全:明文传输,token在cookie中传送等

如:

               SQL注入 XSS CSRF跨站请求伪造 XXE SSRF服务端请求伪造 文件包含 文件上传 文件解析 远程代码执行 CORS跨域资源共享 越权访问 目录浏览漏洞和任意文件读取/下载 struts2 J A反序列化漏洞

第四步:漏洞验证

验证上一步可能成功使用的所有漏洞。结合实际情况,构建模拟环境进行,成功后应用于目标。

           自动化验证:结合自动化扫描工具提供的结果 手工验证:根据公开资源进行验证 试验验证:自己搭建模拟环境进行验证 登录猜解:有时可以尝试猜解一下登陆口的账号密码等信息 业务漏洞验证:如发现业务漏洞,要进行验证 公开资源的利用 exploit-db/wooyun 通用代码网站 ,缺省密码

第五步:漏洞攻击:利用漏洞获取数据,然后进行渗透

       进一步渗透:内网入侵,敏感目标 持续存在:一般不需要渗透客户rookit,后门、添加管理账户、驻扎技术等 清理痕迹:清理相关日志(访问、操作)、上传文件等

第六步:信息整理和渗透报告输出

在完成渗透后,我们需要整理数据并撰写渗透报告。有必要分析漏洞的原因、验证过程和危害。明确写漏洞存在的地方,以及漏洞修复方法,以便网站管理员根据我们的渗透报告修复这些漏洞和风险,防止被黑客攻击!


m.safe.b2b168.com