千家信息网

PTES 测试执行标准

发表于:2024-09-21 作者:千家信息网编辑
千家信息网最后更新 2024年09月21日,PTES 测试执行标准(penetration testing execution standard)1.信息收集(1)子域名(2)端口扫描:21、22、23:存在弱口令等漏洞;3306、mysql数
千家信息网最后更新 2024年09月21日PTES 测试执行标准

PTES 测试执行标准(penetration testing execution standard)

1.信息收集

(1)子域名

(2)端口扫描:

21、22、23:存在弱口令等漏洞;

3306、mysql数据库,存在弱口令、注入等漏洞;

873、rsync端口,弱口令、未授权访问漏洞;

6379、redis端口,未授权访问漏洞;

11211、memcache端口,未授权访问漏洞。

(3)指纹识别:wordpress、weblogic、struts2。

(4)邮箱/站长信息查询:whois、社会工程学。

(5)目录、敏感文件探测:www.zip、www.rar、.git、.svn/entries。

2.漏洞发现

(1)sql注入漏洞

(2)XSS漏洞(跨站脚本漏洞)

(3)上传漏洞:1.jpg、png、1.php。

(4)CSRF(跨站点请求伪造):referer。

(5)×××F(服务端请求伪造),可以扫内网、有图片加载,

www.XXX.con/?img=https://cache.yisu.com/upload/information/20200310/69/132155.jpg

(6)命令执行/代码执行漏洞:可以写shell脚本。

(7)文件包含漏洞:读源代码,可以包含webshell。

(8)下载漏洞:www.XXX.com?down.jsp?filename=1.doc

www.XXX.com?down.jsp?filename=../../../../etc/paswd

(9)逻辑漏洞:支付漏洞:修改价钱高低或改为负数;

密码重置:发送验证码时有手机号可以拦截数据包篡改手机号,

验证码位数比较少时可以暴力破解,4位15秒,6位90分钟;

越权漏洞:水平越权:同一个网站的用户,互相访问该用户数据 A->B;

垂直越权:低权限可以访问高权限的数据 A->admin;

条件竞争

任意用户登陆(第三方接口):微博、qq、微信等,授权登陆->查询是否绑定帐号->登陆;

3.漏洞利用

4.获取权限

上传webshell

5.权限提升

(1)Windows:溢出提权:(ms17_010,系统需关闭防火墙,post);

数据库提权;

第三方软件提权:如360,360是以管理员权限运行的。

(2)Linux:溢出提权。

6.内网渗tou(横向移动)

(1)web、应用:漏洞发现中的漏洞

(2)嗅探:arp欺骗中间人




0