收集渗透测试常用Tips
1.渗透测试类型
白盒测试
- 自动化工具审计
- 代码走读,发现神层次漏洞
灰盒测试
- 关键数据的解密
- 协议的加密解密
- 关键部分代码的审计
黑盒测试
- Fuzzing
- 流程攻击
- 权限攻击
2.SSH反弹内网端口几个比较重要的参数
1 | -f: 连接成功后切换到后台,不会占用当前的shell,shell断了也会继续执行,相当于 nohup; |
3.核心C段
遇到目标有很多个C段的情况,寻找E-mail域名所在的C段,往往mail服务器所在的C段为最核心的功能段。
4.让win自带的防火墙允许某个端口进出(例如TCP 1234端口)
1 | netsh firewall set portopening TCP 1234 ENABLE |
5.用nslookup查看DNS解析服务器是否开放了区域传送(域传送漏洞)
1 | nslookup |
6.在遇到有列目录漏洞的网站时要特别留意以下几种文件
- 扩展名为
inc
的文件:可能会包含网站的配置信息,如数据库用户名/口令等。- 扩展名为
bak
的文件:通常是一些文本编辑器在编辑源代码后留下的备份文件,可以让你知道与其对应的程序脚本文件中的大致内容。- 扩展名为
txt
或sql
的文件:一般包含网站运行的SQL脚本,可能会透露类似数据库结构等信息。
7.MSF可以导入多种不同扫描器的报告文件
- 使用
db_import
命令来包含一个报告文件,可以识别:
Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS report、Retina.
8.修改SQLMap默认User-Agent
- 默认是 sqlmap/1.0-dev-xxxxxxx
使用–user-angent
参数来修改,也可以使用–random-agnet
参数来随机地从./txt/user-agents.txt
中获取
9.Bootkit
- 与Rootkit不同的在获取准入的方式上。传统的Rootkit利用系统启动时提升权限,而Bootkit是被安置在外设的主引导扇区和驻留在整个系统的启动过程。
10.关于上传漏洞的检测步骤
- 文件格式限制
- 大小限制
- 修改扩展名的方式绕过格式限制,通过压包方式绕过格式限制
- 上传空间的限制,超过空间的大文件拆分上传
- 上传成功的判断。上传过程中,中断,程序是否判断上传是否成功。
- 文件名中带有中文字符,特殊字符等的文件上传
11.Nmap扫描到的存活主机做成IP地址列表ip.txt
1 | nmap -sS -iL ip.txt |
[Via 91ri.org]