网络安全渗透测试的八个步骤(一)
创始人
2024-04-28 19:07:50
0

    ​一、明确目标

    ​1.确定范围:测试目标的范畴、ip、网站域名、内外网、检测帐户。

    ​2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。

    ​3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。

    ​二、信息收集

    ​1.方法:积极扫描仪,开放搜索等。

    ​2.开放搜索:使用百度搜索引擎得到:后台管理、未经授权网页页面、比较敏感url、这些。

    ​3.基础信息:IP、子网、网站域名、端口号。

    ​4.应用信息:各端口号的应用。比如web应用、电子邮件运用、这些。

    ​5.系统数据:操作系统版本

    ​6.版本信息:这所有的一切探测到的东西了版本。

    ​7.服务信息:消息中间件的各种信息内容,软件信息内容。

    ​8.人员信息:注册域名人员信息,web应用中发帖人的cd,管理人员名字等。

    ​9.安全防护信息内容:尝试看能不能探测到防护装备。

    ​三、漏洞探测

    ​1.系统漏洞:系统软件未能及时修复漏洞

    ​2.WebSever漏洞:WebSever配备难题

    ​3.Web应用漏洞:Web应用开发设计难题

    ​4.其他端口号服务项目漏洞:各种各样21/8080(st2)/7001/22/3389

    ​5.通信安全:明文传输,token在cookie中传输等。

    ​四、漏洞验证

    ​1.自动化技术验证:融合自动化技术漏洞扫描工具所提供的结论

    ​2.手工制作验证,依据公布数据进行验证

    ​3.实验验证:自己建模拟环境开展验证

    ​4.登陆猜解:有时候可以试着猜解一下登录口的账户密码等相关信息

    ​5,业务漏洞验证:若发现业务漏洞,需要进行验证

    ​

相关内容

热门资讯

监控摄像头接入GB28181平... 流程简介将监控摄像头的视频在网站和APP中直播,要解决的几个问题是:1&...
Windows10添加群晖磁盘... 在使用群晖NAS时,我们需要通过本地映射的方式把NAS映射成本地的一块磁盘使用。 通过...
protocol buffer... 目录 目录 什么是protocol buffer 1.protobuf 1.1安装  1.2使用...
在Word、WPS中插入AxM... 引言 我最近需要写一些文章,在排版时发现AxMath插入的公式竟然会导致行间距异常&#...
【PdgCntEditor】解... 一、问题背景 大部分的图书对应的PDF,目录中的页码并非PDF中直接索引的页码...
Fluent中创建监测点 1 概述某些仿真问题,需要创建监测点,用于获取空间定点的数据࿰...
educoder数据结构与算法...                                                   ...
MySQL下载和安装(Wind... 前言:刚换了一台电脑,里面所有东西都需要重新配置,习惯了所...
修复 爱普生 EPSON L4... L4151 L4153 L4156 L4158 L4163 L4165 L4166 L4168 L4...
MFC文件操作  MFC提供了一个文件操作的基类CFile,这个类提供了一个没有缓存的二进制格式的磁盘...