- 1
- 0
- 约1.24万字
- 约 21页
- 2026-04-08 发布于浙江
- 举报
·渗透测试流程
(获取授权)在拿到授权且与客户沟通之后,拿到客户提供的资产或者目标域名;
信息收集:主要使用nmap、御剑、fofa等工具,收集端口、同段IP、子域名、相关服务、框架、使用的中间件等组件、各种版本信息、历史漏洞信息等相关信息,收集到信息后可以检索相关漏洞,再手动验证
漏洞扫描:根据收集到的信息使用漏扫等工具进行扫描爆破等自动化探测,按照扫描结果进行漏洞验证
手工漏洞挖掘:进行手工漏洞验证和手工漏洞的挖掘
先将收集到的框架漏洞、组件漏洞进行手工验证;
然后对主要功能点,比如登录页面、文件上传页面、信息查询页面、密码重置页面等,使用burpsuite等工具进行漏洞挖掘
提权:在客户许可后,对拿到shell权限的漏洞点进一步提权或者内网渗透
痕迹清除:清理渗透过程中留下的木马、账号等内容
报告书写:根据检查出的漏洞及漏洞修复建议,写漏洞报告
漏洞复测:在客户修复完成之后,进行漏洞复测,检查漏洞是否修复完成,完成闭环
常见端口
21 FTP
22 SSH
HTTP
HTTPS
445 ms17010漏洞利用端口
3389 远程桌面
3306 MySQL数据库
1433 SQLserver(msSQL)数据库
1521 orcle数据库
7001 weblogic中间件管理界面
8080 tomcat中间件管理界面
6379 redis数据库
Nmap
nmap
原创力文档

文档评论(0)