渗透测试是完全站在攻击者角度对目标系统进行的安全性测试的过程。渗透测试可以了解当前系统的安全性、了解攻击者可能利用的途径。它能够让管理人员非常直观的了解当前系统所面临的问题。这里稍微介绍一下网站渗透测试步骤。
安全狗高级渗透测试服务:http://www.safedog.cn/service.html
要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等。
收集目标站注册人邮箱。
1、用社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。
2、用邮箱做关键词,丢进搜索引擎。
3、利用搜索到的关联信息找出其他邮进而得到常用社交账号。
4、社工找出社交账号,里面或许会找出管理员设置密码的习惯 。
5、利用已有信息生成专用字典。
6、观察管理员常逛哪些非大众性网站,看看有什么东西
判断出网站的CMS。
1、查找网上已曝光的程序漏洞并对其渗透;
2、如果开源,还能下载相对应的源码进行代码审计;
3、搜索敏感文件、目录扫描;
常见的网站服务器容器。
IIS、Apache、nginx、Lighttpd、Tomcat;
注入点及漏洞。
1、手动测试查看有哪些漏洞;
2、看其是否有注入点;
3、使用工具及漏洞测试平台测试这个有哪些漏洞可利用;
手工快速判断目标站是windows还是linux服务器。
Linux大小写敏感,windows大小写不敏感;
突破上传检测。
1、宽字符注入;
2、hex编码绕过;
3、检测绕过;
4、截断绕过;
查看编辑器。
应查看编辑器的名称版本,然后搜索公开的漏洞;
上传大马后访问乱码。
浏览器中改编码;
审查上传点的元素。
有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了;
1、某个防注入系统,在注入时会提示:系统检测到你有非法注入的行为。已记录您的ip xx.xx.xx.xx时间:XXXX提交页面:xxxx提交内容:and 1=1;
2、可以直接用这个防注入系统拿到shell,在URL里面直接提交一句话,这样网站就把你的一句话也记录进数据库文件了,这个时候可以尝试寻找网站的配置文件;
发现上传路径并返回txt下载地址。
下载漏洞,在file=后面 尝试输入index.php下载他的首页文件 然后在首页文件里继续查找其他网站的配置文件 可以找出网站的数据库密码和数据库的地址;
若根目录下存在/abc/目录 并且此目录下存在编辑器和admin目录,直接在网站二级目录/abc/下扫描敏感文件及目录;
后台修改管理员密码处,原密码显示为*,我们可以审查元素 把密码处的password属性改成text就可以明文显示了;
目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?原因很多,有可能web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过;
扫描网址目录。
使用软件查看他的目录,没准会扫出后台地址等敏感目录;
若扫描出后台目录,可对其进行密码爆破 尝试对我们搜集的管理员信息常用密码对后台进行密码尝试;
关于网站渗透测试步骤就介绍到这里,如果您有需要做渗透测试,可以向安全狗咨询渗透测试服务,安全狗资深安全专家将通过模拟黑客攻击的方式,在没有网站代码和服务器权限的情况下,对企业的在线平台进行全方位渗透入侵测试,来评估企业业务平台和服务器系统的安全性。