如何渗透测试方法和流程
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5 通过搜索引擎获取目标站点的子域名,得 到更多的功能,如有些网站经常使用 admin 这个 子域名作为其管理后台,如 admin.hao123 等.
六、收集网站开发者信息,如网站的开发人
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
员,管理维护人员等在互联网上的一些信息.
包含了这个网站的数据库链接信息等关键内容, 从而导致我轻松获取到这个大型网站的权限。
1ci0f6c7a ebet http://www.syh178.info/
5.重复以上步骤,得到更多更关键的目录及 文件.
四、通过上面步骤,得到一个完整的网站目 录结构,以及枚举到的所有目录名称,文件名称 及文件扩展名.了解网站开发人员的命名思路, 确定其命名规则,推测出更多的目录及文件名.
此步骤详细测试方法:
1.检查整个列表中的文件命名规则,判读其 命名依据,如发现几个部分内容相同的文件 名,addnews.php,viewnews.php,那么我们就可 以尝试是否存在 editnews.php,delnews.php,通 常只要查看几个文件名,就可以推测出网站开发 人员的命名习惯,根据其个人风格,开发者可能 采用各种命名方法,如冗长式(addnewuser.php), 简洁式(adduser.php),缩写式(addusr.php),或 者更加模糊的命名方式(addu.php).了解开发者 使用的命名习惯有助于推测出尚未确定内容的 准确名称.
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
6.将上述的步骤自动化,提取所有存在的文 件名以及目录,后缀的词干信息,在所有目录下 进行自动化批量探测.
7.如果通过以上步骤已经确定一种统一的 命名方案,那么就可以使用此命名规则在整个站 点下进行测试.
8.不断重复以上步骤,获取更多的关键信息, 根据时间及个人想象力尽情发挥!
五、利用公共信息,如搜索引擎,站点快照信 息,以及其网站所使用的程序开发商公布的一些 使用文档等信息近一步获取目标站点更多信息.
1.使用几种不同的搜索引擎和网站快照来 获取目标站点的索引和历史内容记录.
2.使用搞基搜索技巧如:
site:(返回此目标站点被搜索引擎抓取收 录的所有内容)
site:关键词(返回此目标站点被搜索引擎 抓取收录的包含此关键词的所有页面.此处我们 可以将关键词设定为,网站后台,管理后台,密码 修改,密码找回等.)
就
是
/2012-12-12/1.jpg,/2012-12-12/2.jpg,/2012 -12-12/3.jpg,此时我们在博客上发布了一篇内 容加密的文章,只有成员才知道密码,但是黑客 们根据博客以往发布文章的命名规则推测出了
这些的准确地址,从而通过内容泄漏了文章的大
致概念.
3.检查所有端代码,如 HTML 及 JS 代码,寻找 任何隐藏了服务器端的线索,以及隐藏的表单元 素等.认证检查注释内容,往往能带给我们惊喜, 如部分通用程序会在网站首页放置一个通向网 站管理后台的链接,但网站管理人员不希望这个 链接被正常访问者所得知,于是将内容注释,我 们可以通过查看 HTML 代码得知此具体地址,还有 大多数的管理后台中所调用的 JS 中常常会存储 着后台所有功能模块的链接地址,但在判断了当 前用户权限后将其隐藏起来,我们也可以通过直 接查看 JS 代码的方式得知具体的内容,还有一些
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
开发者会在注释内容中记录一些敏感信息,我多 次从注释信息中得到数据库的名称,甚至可以得 到数据库的具体连接信息,SQL 查询语句等.
4.把我们通过推测枚举出来的内容放在其 他地方进行尝试。
如文件 a.php 在/111/这个目录下存在,那么 我们可以尝试在/222/这个目录下尝试是否存在 相同文件,把所有枚举出来的Leabharlann Baidu件名使用一些常 规后缀来尝试访问,如 index.php 这个文件已知 存在,我们可以使用 txt,bak,src,inc,tmp 等后 缀进行尝试,如尝试 index.txt,index.bak 或者
2.有些不同内容的命名方案使用数字和日
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
期作为标识符,通过他们可以轻易推测出隐藏的 内容.静态页面经常采用这种命名方式.
例如 PKAV.NET 的博客中,文章里所展示的的
文件名没有被重新定义,采用了日期加数字递增 的命名方案,如 2012 年 12 月 12 号发布的文章中 的分别为 1.jpg,2.jpg,3.jpg.那么这些的路径
1.列出网站中得到的所有开发及维护人员 的姓名和邮件地址及其他联系方式,其中包含从 网站联系功能中获取到的,从 HTML 或 JS 中的注 释信息中得到的,已经内容页面上获取到的。
2.使用上面介绍的一些高级搜索技巧,查找 这些人在互联网上发布的与目标站点有关的一 切信息,分析并发现有用的信息,如我曾经在用 这个方法获取某国内大型网站的开发人员的信 息时,竟发现他把他开发过的所有功能页面的源 代码都放在一个公开的网站中,可以随意下载,
site:inurl:admin.php(返回目标站点的地
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
址中包含 admin.php 的所有页面,可以使用 admin.php,manage.php 或者其他关键词来寻找 关键功能页面)
link:(返回所有包含目标站点链接的页面, 其中包括其开发人员的个人博客,开发日志,或 者开放这个站点的第三方,合作伙伴等)
添加在原有后缀基础上,index.php.bak 等.这样 可以帮助我们获取这些文件的未编译版本,开发 版本或者备份文件,还可以通过网站使用的语言 来推测,如 java 使用的.cs 后缀等.
5.搜索开发者使用的开发工具或者文本编 辑器创建的临时文件。如 SVN 的.svn/entries, 又或者 Ultraedit 这类文本编辑器的自动备份功 能创建的.bak 文件,被大量使用的.tmp 后缀,以 及 index.php~1 这样的遗留文件,这些都是可能 会发现重要线索的细节,测试中一定不要遗漏这 些步骤.
2.使用网站爬行到的结果作为此步骤暴力 目录探测的依据,扫描关键目录或全部.
3.确定服务器如何处理文件无法找到的回 应,并使用关键字技术来处理这些回应.从而判
断有效资源及无效资源.
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
4.收集此步骤暴力扫描得到的结果,并手工 检测探测到目录的有效性.
分析目标网站内容及功能
一、首先确定网站采用何种语言编写.或者 是否有混用的情况.此处可以通过查看网站源文 件,观察网站链接,捕获提交请求等方式获取.
二、爬行网站目录,使用工具对网站目录进 行爬行,可以辅佐上一步让结果更加精准.将爬 行结果存档,如果可以,此处应分析出网站是否 使用通用程序,如果是,记录下来.进行下一步.
related:(返回所有与目标站点”相似”的 页面,可能会包含一些通用程序的信息等.)
3.在搜索时不要只使用网页的搜索功能,可 以尝试片,新闻等功能来定位具体信息.
4.从搜索引擎的快照中寻找一些关键信息, 如程序报错信息可以会泄漏网站具体路径,或者 一些快照中会保存一些测试用的测试信息,比如 说某个网站在开发了后台功能模块的时候,还没 给所有页面增加权限鉴别,此时被搜索引擎抓取 了快照,即使后来网站增加了权限鉴别,但搜索 引擎的快照中仍会保留这些信息.
三、根据上一步的爬行结果,对网站根目录 或者关键目录进行暴力目录探测,如果网站为通 用程序,判读是否有过二次开发,如非通用程序,
在探测到的目录中寻找关键目录及文件.
此步骤详细测试方法:
1.输入并访问一些不可能存在的文件或目 录名,再输入并访问一些通过目录爬行已知存在 的目录及文件名,从而得知服务器如何处理无效 资源.
六、收集网站开发者信息,如网站的开发人
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
员,管理维护人员等在互联网上的一些信息.
包含了这个网站的数据库链接信息等关键内容, 从而导致我轻松获取到这个大型网站的权限。
1ci0f6c7a ebet http://www.syh178.info/
5.重复以上步骤,得到更多更关键的目录及 文件.
四、通过上面步骤,得到一个完整的网站目 录结构,以及枚举到的所有目录名称,文件名称 及文件扩展名.了解网站开发人员的命名思路, 确定其命名规则,推测出更多的目录及文件名.
此步骤详细测试方法:
1.检查整个列表中的文件命名规则,判读其 命名依据,如发现几个部分内容相同的文件 名,addnews.php,viewnews.php,那么我们就可 以尝试是否存在 editnews.php,delnews.php,通 常只要查看几个文件名,就可以推测出网站开发 人员的命名习惯,根据其个人风格,开发者可能 采用各种命名方法,如冗长式(addnewuser.php), 简洁式(adduser.php),缩写式(addusr.php),或 者更加模糊的命名方式(addu.php).了解开发者 使用的命名习惯有助于推测出尚未确定内容的 准确名称.
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
6.将上述的步骤自动化,提取所有存在的文 件名以及目录,后缀的词干信息,在所有目录下 进行自动化批量探测.
7.如果通过以上步骤已经确定一种统一的 命名方案,那么就可以使用此命名规则在整个站 点下进行测试.
8.不断重复以上步骤,获取更多的关键信息, 根据时间及个人想象力尽情发挥!
五、利用公共信息,如搜索引擎,站点快照信 息,以及其网站所使用的程序开发商公布的一些 使用文档等信息近一步获取目标站点更多信息.
1.使用几种不同的搜索引擎和网站快照来 获取目标站点的索引和历史内容记录.
2.使用搞基搜索技巧如:
site:(返回此目标站点被搜索引擎抓取收 录的所有内容)
site:关键词(返回此目标站点被搜索引擎 抓取收录的包含此关键词的所有页面.此处我们 可以将关键词设定为,网站后台,管理后台,密码 修改,密码找回等.)
就
是
/2012-12-12/1.jpg,/2012-12-12/2.jpg,/2012 -12-12/3.jpg,此时我们在博客上发布了一篇内 容加密的文章,只有成员才知道密码,但是黑客 们根据博客以往发布文章的命名规则推测出了
这些的准确地址,从而通过内容泄漏了文章的大
致概念.
3.检查所有端代码,如 HTML 及 JS 代码,寻找 任何隐藏了服务器端的线索,以及隐藏的表单元 素等.认证检查注释内容,往往能带给我们惊喜, 如部分通用程序会在网站首页放置一个通向网 站管理后台的链接,但网站管理人员不希望这个 链接被正常访问者所得知,于是将内容注释,我 们可以通过查看 HTML 代码得知此具体地址,还有 大多数的管理后台中所调用的 JS 中常常会存储 着后台所有功能模块的链接地址,但在判断了当 前用户权限后将其隐藏起来,我们也可以通过直 接查看 JS 代码的方式得知具体的内容,还有一些
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
开发者会在注释内容中记录一些敏感信息,我多 次从注释信息中得到数据库的名称,甚至可以得 到数据库的具体连接信息,SQL 查询语句等.
4.把我们通过推测枚举出来的内容放在其 他地方进行尝试。
如文件 a.php 在/111/这个目录下存在,那么 我们可以尝试在/222/这个目录下尝试是否存在 相同文件,把所有枚举出来的Leabharlann Baidu件名使用一些常 规后缀来尝试访问,如 index.php 这个文件已知 存在,我们可以使用 txt,bak,src,inc,tmp 等后 缀进行尝试,如尝试 index.txt,index.bak 或者
2.有些不同内容的命名方案使用数字和日
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
期作为标识符,通过他们可以轻易推测出隐藏的 内容.静态页面经常采用这种命名方式.
例如 PKAV.NET 的博客中,文章里所展示的的
文件名没有被重新定义,采用了日期加数字递增 的命名方案,如 2012 年 12 月 12 号发布的文章中 的分别为 1.jpg,2.jpg,3.jpg.那么这些的路径
1.列出网站中得到的所有开发及维护人员 的姓名和邮件地址及其他联系方式,其中包含从 网站联系功能中获取到的,从 HTML 或 JS 中的注 释信息中得到的,已经内容页面上获取到的。
2.使用上面介绍的一些高级搜索技巧,查找 这些人在互联网上发布的与目标站点有关的一 切信息,分析并发现有用的信息,如我曾经在用 这个方法获取某国内大型网站的开发人员的信 息时,竟发现他把他开发过的所有功能页面的源 代码都放在一个公开的网站中,可以随意下载,
site:inurl:admin.php(返回目标站点的地
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
址中包含 admin.php 的所有页面,可以使用 admin.php,manage.php 或者其他关键词来寻找 关键功能页面)
link:(返回所有包含目标站点链接的页面, 其中包括其开发人员的个人博客,开发日志,或 者开放这个站点的第三方,合作伙伴等)
添加在原有后缀基础上,index.php.bak 等.这样 可以帮助我们获取这些文件的未编译版本,开发 版本或者备份文件,还可以通过网站使用的语言 来推测,如 java 使用的.cs 后缀等.
5.搜索开发者使用的开发工具或者文本编 辑器创建的临时文件。如 SVN 的.svn/entries, 又或者 Ultraedit 这类文本编辑器的自动备份功 能创建的.bak 文件,被大量使用的.tmp 后缀,以 及 index.php~1 这样的遗留文件,这些都是可能 会发现重要线索的细节,测试中一定不要遗漏这 些步骤.
2.使用网站爬行到的结果作为此步骤暴力 目录探测的依据,扫描关键目录或全部.
3.确定服务器如何处理文件无法找到的回 应,并使用关键字技术来处理这些回应.从而判
断有效资源及无效资源.
力夹在了那本书里,还给了袁慕野。木子不再是那个什么不懂的小女孩了,她知
4.收集此步骤暴力扫描得到的结果,并手工 检测探测到目录的有效性.
分析目标网站内容及功能
一、首先确定网站采用何种语言编写.或者 是否有混用的情况.此处可以通过查看网站源文 件,观察网站链接,捕获提交请求等方式获取.
二、爬行网站目录,使用工具对网站目录进 行爬行,可以辅佐上一步让结果更加精准.将爬 行结果存档,如果可以,此处应分析出网站是否 使用通用程序,如果是,记录下来.进行下一步.
related:(返回所有与目标站点”相似”的 页面,可能会包含一些通用程序的信息等.)
3.在搜索时不要只使用网页的搜索功能,可 以尝试片,新闻等功能来定位具体信息.
4.从搜索引擎的快照中寻找一些关键信息, 如程序报错信息可以会泄漏网站具体路径,或者 一些快照中会保存一些测试用的测试信息,比如 说某个网站在开发了后台功能模块的时候,还没 给所有页面增加权限鉴别,此时被搜索引擎抓取 了快照,即使后来网站增加了权限鉴别,但搜索 引擎的快照中仍会保留这些信息.
三、根据上一步的爬行结果,对网站根目录 或者关键目录进行暴力目录探测,如果网站为通 用程序,判读是否有过二次开发,如非通用程序,
在探测到的目录中寻找关键目录及文件.
此步骤详细测试方法:
1.输入并访问一些不可能存在的文件或目 录名,再输入并访问一些通过目录爬行已知存在 的目录及文件名,从而得知服务器如何处理无效 资源.