1、渗透的流程
- 确定测试目标和范围
- 简要了解:浏览目标网站、看一下网站的主要功能和模块结构
- 信息收集:收集信息和侦察目标、
网站信息:
- cms版本:确定后看看有没有已经曝出的洞(google搜索:某某cms exp/poc/exploit ;网址:exploit-db.com cms)
- 网站结构:根据得到的cms / 通过目录爆破(7kbscan)
- 中间件:tomcat / jboss->jsp
- 数据库
- 子域名:在线网站(chaziyu.com) / google特定语法搜索
服务器信息:
- 端口扫描 (hydra端口爆破、nmap、masscan),记住常见端口
- 操作系统 (burpsuit)
- 旁站,真实IP,C段 (IP反查等在线网站)
本流程可以适用全网站扫描器:awvs、nessue、xray
- 漏洞发现
- 漏洞利用:利用漏洞获取系统访问权限
- 提权&保持权限:提高权限,维持访问权限并进行进一步的探测
- 内网(若进一步)
- 分析测试结果并生成报告
- 提供修复建议和建议安全增强措施
2、信息收集如何处理子域名爆破的泛解析问题
泛解析问题:在子域名解析中,每个子域名都会解析为一个特定的IP地址。只有被设置解析,用户才能正常进行访问。一旦用户输入错误的子域名,就会造成无法访问。在网站运营中,域名持有者为了避免因为错误输入,而造成用户流失,就会使用泛域名解析。泛域名解析是一种特殊的域名解析方式。它使用通配符形式,设置域名解析。它可以将没有明确设置的子域名一律解析到一个IP地址上。这样,即使用户输入错误的子域名,也可以访问到域名持有者指定的IP地址。但是信息收集中,这会造成请求的所有子域名都能访问的假象,从而收集到一堆无效的子域名。
解决办法:目前最常见的解决方式是IP黑名单的方式,首先访问一个随机的并不存在的域,通过返回的结果判断是否存在泛解析,确定存在泛解析后,(脚本实现)不断的生成随机域名并发送请求,将每次返回的IP和TTL记录下来,直到大部分的IP出现次数都大于两次,则IP黑名单收集完成。而后使用域名字典进行爆破,爆破过程中根据IP黑名单进行过滤,同时比较TTL,在泛解析记录中TTL是相同的,如果TTL不相同,则不是泛解析记录。
推荐工具:OneForAll(https://github.com/shmilylty/OneForAll)解决泛解析问题的原理:首先随机生成三个子域名,利用DNS解析,访问并判断响应页面的结构相似度
参考:https://blog.csdn.net/Chu_Jian_Xiong/article/details/127496889