侦察
识别相关系统和应用程序,收集信息。黑盒测试的关键阶段,锁定攻击面。
对Web应用进行侦察可以用的工具:
- 识别非标准端口上运行的应用:Amap、Nmap。
- 识别DNS和子域名:dnsenum、dnsmap、dnswalk、dnswalk、dnsrecon、dnstracer、Fierce、dnscan、Sublist3r。
- 识别技术手段:BlindElepant、Wappalyzer、WhatWeb等。
- 识别内容管理系统:WPScan、Joomscan、CMScan、Drupscan等。
枚举
扫描侦察到的应用、系统、网络,查找不同攻击面。
枚举可用的工具:
- 文件和目录枚举:dirsearch、dirb、dirbuster、MetaSploit框架、BurpSuite、gobuster等。
- HTTP协议支持的枚举:Nmap、BurpSuite、MSF、wfuzz等。
- 速率限制测试:BurpSuite、ffuf、wfuzz等。
漏洞评估与分析
评估和分析每个漏洞,过滤误报信息。
可用工具:
- 系统和网络漏洞评估:Nexpose、Nessus、OpenVAS等。
- Web应用漏洞评估:AppSpider、Nikto、Acunetix、BurpSuite、Nessus等。
漏洞利用
证明漏洞是否可用,可利用MetaSploit Framework和Canvas等工具自动利用成功。
注意执行基于内存的漏洞利用时,比如进行缓冲区/堆溢出和运行内存损坏时,得确认是否被授权,不然可能导致系统/服务器/Web应用崩溃。最后要清理。
最后写报告
0