Red de conocimiento informático - Espacio del host - Me gustaría preguntar ¿cómo hacen todos las pruebas de penetración?

Me gustaría preguntar ¿cómo hacen todos las pruebas de penetración?

Recopilación de información

1. Obtener la información whois del nombre de dominio, obtener la dirección de correo electrónico, el nombre y el número de teléfono del registrante, etc.

2. Verifique los sitios secundarios del servidor y los sitios de nombres de subdominios. Debido a que el sitio principal generalmente es más difícil, primero verifique si hay algún CMS común u otras vulnerabilidades en los sitios secundarios.

3. Verifique la versión del sistema operativo del servidor y el middleware web para ver si existen vulnerabilidades conocidas, como vulnerabilidades de análisis de IIS, APACHE y NGINX.

4. continúe con el escaneo del puerto de la dirección IP, detectando vulnerabilidades en los puertos de respuesta, como rsync, heartbleed, mysql, ftp, ssh, contraseñas débiles, etc.

5. Escanee la estructura del directorio del sitio web para ver si se puede atravesar el directorio o si se filtran archivos confidenciales, como sondas de php.

6. El hack de Google detecta aún más información del sitio web, antecedentes, y archivos confidenciales

Escaneo de vulnerabilidades

Comience a detectar vulnerabilidades, como XSS, XSRF, inyección SQL, ejecución de código, ejecución de comandos, acceso no autorizado, lectura de directorio, lectura de archivos arbitrarios, descarga. , archivo Incluyendo,

Ejecución remota de comandos, contraseñas débiles, carga, vulnerabilidades del editor, craqueo por fuerza bruta, etc.

Explotación de vulnerabilidades

Utilice el método anterior para obtenga el webshell u otros permisos

Escalamiento de permisos

Servidor de escalamiento de prioridades, como escalamiento de privilegios mysql udf en Windows, escalamiento de privilegios serv-u, vulnerabilidades en versiones inferiores de Windows

Vulnerabilidad de Linux Zangniu, escalada de privilegios de vulnerabilidad de la versión del kernel de Linux, escalada de privilegios del sistema mysql en Linux y escalada de privilegios bajos de Oracle

Limpieza de registros

Informe resumido y plan de reparación

p>

sqlmap, ¿cómo inyectar un punto de inyección?

1) Si es un modelo get, directamente, sqlmap -u "como URL de punto".

2) Si es un tipo de publicación, como punto, puede sqlmap -u "URL del punto de inyección" --data="parámetros de publicación"

3) Si es cookie, X-Forwarded-For, etc., cuando se pueda acceder, use burpsuite para capturar el paquete, reemplace el punto de inyección con * y colóquelo en el archivo, luego sqlmap -r "dirección de archivo"

nmap, varias formas de escanear

¿Qué tipos de inyección SQL?

1) Inyección de error

2) Inyección de bool

3) Inyección de retraso

4) Inyección de bytes anchos

p>