PTES 测试执行标准(penetration testing execution standard)

1.信息收集

(1)子域名

(2)端口扫描:

21、22、23:存在弱口令等漏洞;

3306、mysql数据库,存在弱口令、注入等漏洞;

873、rsync端口,弱口令、未授权访问漏洞;

6379、redis端口,未授权访问漏洞;

11211、memcache端口,未授权访问漏洞。

(3)指纹识别:wordpress、weblogic、struts2。

(4)邮箱/站长信息查询:whois、社会工程学。

(5)目录、敏感文件探测:www.zip、www.rar、.git、.svn/entries。

2.漏洞发现

(1)sql注入漏洞

(2)XSS漏洞(跨站脚本漏洞)

(3)上传漏洞:1.jpg、png、1.php。

(4)CSRF(跨站点请求伪造):referer。

(5)×××F(服务端请求伪造),可以扫内网、有图片加载,

www.XXX.con/?img=http://www.xxx.com/1.png

(6)命令执行/代码执行漏洞:可以写shell脚本。

(7)文件包含漏洞:读源代码,可以包含webshell。

(8)下载漏洞:www.XXX.com?down.jsp?filename=1.doc

www.XXX.com?down.jsp?filename=../../../../etc/paswd

(9)逻辑漏洞:支付漏洞:修改价钱高低或改为负数;

密码重置:发送验证码时有手机号可以拦截数据包篡改手机号,

验证码位数比较少时可以暴力破解,4位15秒,6位90分钟;

越权漏洞:水平越权:同一个网站的用户,互相访问该用户数据 A->B;

垂直越权:低权限可以访问高权限的数据 A->admin;

条件竞争

任意用户登陆(第三方接口):微博、qq、微信等,授权登陆->查询是否绑定帐号->登陆;

3.漏洞利用

4.获取权限

上传webshell

5.权限提升

(1)Windows:溢出提权:(ms17_010,系统需关闭防火墙,post);

数据库提权;

第三方软件提权:如360,360是以管理员权限运行的。

(2)Linux:溢出提权。

6.内网渗tou(横向移动)

(1)web、应用:漏洞发现中的漏洞

(2)嗅探:arp欺骗中间人

转载于:https://blog.51cto.com/13712661/2165632

PTES 测试执行标准相关推荐

  1. PTES-渗透测试执行标准

    "入门渗透测试,首先需要了解渗透测试的流程.步骤与方法.尽管渗透目标的环境各不相同,但依然可以用一些标准化的方法体系进行规范和限制." 目前渗透测试方法体系标准比较流行的有5个,其 ...

  2. [ 渗透入门篇 ] 从渗透测试执行标准着手的渗透学习大纲。掌握了这些知识点还担心找不到工作?

    想要学好渗透,就必须须知渗透测试流程标准. 这篇文章根据诸葛建伟翻译脑图来介绍渗透率流程执行标准. 以思维导图为主,后续会有每一个知识点的详细介绍. 学会了这些知识点,工作应该是妥妥的. 一.渗透测试 ...

  3. 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程

    目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...

  4. 国内网站安全测试6大步骤

    网站安全测试 目标: 1. 发现网络系统中存在的安全隐患和可能被入侵者利用的安全漏洞 2. 与黑客区别: · 渗透测试是经过授权的 · 可控制的.非破坏性的方法 3. 宏观上的分类: · 黑盒测试 不 ...

  5. 渗透测试入门20之渗透测试七阶段

    PTES标准中的渗透测试阶段          渗透测试执行标准(PTES:PenetrationTesting Executjion Standard)正在对渗透测试的重新定义,新标准的核心理念是通 ...

  6. 《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

    本节书摘来自异步社区<Kali Linux渗透测试的艺术>一书中的第2章2.3节安全测试方法论,作者[英]Lee Allen , [印尼]Tedi Heriyanto , [英]Shake ...

  7. 渗透测试 --- 方法论

    渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段.方法论是在制定.实施信息安全审计方案时,需要遵循的规则.惯例和过程.人们在评估网络.应用.系统或三 ...

  8. 网络安全系统教程+渗透测试+学习路线(自学笔记)

    一.什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 "红队"."渗透测试" 等就是研究攻击技术,而"蓝队"." ...

  9. Web安全第 01 讲:渗透测试方法论

    一.Web工作机制 1.1.浏览网站经历的过程 本地缓存 --> host --> IP/ARP --> DNS --> IP --> 网关--> 路由--> ...

  10. 转载:渗透测试方法论(阅读)

    https://www.cnblogs.com/Sumarua/p/13521405.html @ 目录 第2章 渗透测试方法论 2.1 渗透测试的种类 2.1.1 黑盒测试 2.1.2 白盒测试 2 ...

最新文章

  1. 取当前进程对应之静态映像文件的绝对路径/proc/self/exe
  2. 万字总结Keras深度学习中文文本分类
  3. Python科学计算扩展库numpy中的广播运算
  4. 打造IOS移动***测试平台
  5. python中的join函数连接dataframe_python pandas处理CSV文件并使用join()方法拼接两个dataframe...
  6. Unity3D实践1:摄像机跟随
  7. cocos creator android之微信开放平台修改签名 baseResp.errCode=-6
  8. ngnix有版本要求吗_新版本探秘:比赛/活动等其他系统的新增与优化~
  9. 如何在vim中打印出^M
  10. 在职工程师如何在乾颐堂通过HCIE认证考试一瞥(王IE战报)
  11. ThinkPad Z61t系统重装
  12. CAD制图快捷键分享,制图之前的基本准备
  13. MODULE_AUTHOR 功能
  14. 新疆旅游8天要多少钱,新疆8天价格记录分享
  15. WIN10 +pytorch版yolov3训练自己数据集
  16. chmod +x 与chmod 777 的超详细解说
  17. 学业竞技实业网址窗口
  18. Python摄氏度与华氏度的相互转换
  19. CKEditor5 集成 Vue
  20. Python爬虫-爬取腾讯小视频

热门文章

  1. 这几款学习app,你值得看一看
  2. Python 随机生成 范围内(周围) 经纬度 坐标信息
  3. 使用所学的javaWeb知识,实现一个小型的记账管理系统
  4. 最新版面具隐藏root过检测教程(免刷机)
  5. 【无人机】一文读懂无人机飞行原理
  6. matlab 二维矩形函数,rect矩形函数 matlab中怎样编写矩形函数
  7. Linux系统为docker配置镜像加速器
  8. Linux驱动开发|音频驱动
  9. 用Python解读房贷利率,有没有套路?这是我见过最透彻的Python版解读!
  10. Camera电路、图像传感器问题汇总