PTES 测试执行标准

发布时间:2020-07-16 16:22:44 作者:wx5ad9bec4481db
来源:网络 阅读:436

PTES 测试执行标准(penetration testing execution standard)

1.信息收集

(1)子域名

(2)端口扫描:

    21、22、23:存在弱口令等漏洞;

    3306、mysql数据库,存在弱口令、注入等漏洞;

    873、rsync端口,弱口令、未授权访问漏洞;

    6379、redis端口,未授权访问漏洞;

    11211、memcache端口,未授权访问漏洞。

(3)指纹识别:wordpress、weblogic、struts2。

(4)邮箱/站长信息查询:whois、社会工程学。

(5)目录、敏感文件探测:www.zip、www.rar、.git、.svn/entries。

2.漏洞发现

(1)sql注入漏洞

(2)XSS漏洞(跨站脚本漏洞)

(3)上传漏洞:1.jpg、png、1.php。

(4)CSRF(跨站点请求伪造):referer。

(5)×××F(服务端请求伪造),可以扫内网、有图片加载,

             www.XXX.con/?img=https://cache.yisu.com/upload/information/20200310/69/132155.jpg

(6)命令执行/代码执行漏洞:可以写shell脚本。

(7)文件包含漏洞:读源代码,可以包含webshell。

(8)下载漏洞:www.XXX.com?down.jsp?filename=1.doc

               www.XXX.com?down.jsp?filename=../../../../etc/paswd

(9)逻辑漏洞:支付漏洞:修改价钱高低或改为负数;

               密码重置:发送验证码时有手机号可以拦截数据包篡改手机号,

                         验证码位数比较少时可以暴力破解,4位15秒,6位90分钟;

          越权漏洞:水平越权:同一个网站的用户,互相访问该用户数据 A->B;

                    垂直越权:低权限可以访问高权限的数据 A->admin;

          条件竞争

 任意用户登陆(第三方接口):微博、qq、微信等,授权登陆->查询是否绑定帐号->登陆;

3.漏洞利用

4.获取权限

    上传webshell

5.权限提升

(1)Windows:溢出提权:(ms17_010,系统需关闭防火墙,post);

              数据库提权;

              第三方软件提权:如360,360是以管理员权限运行的。

(2)Linux:溢出提权。

6.内网渗tou(横向移动)

(1)web、应用:漏洞发现中的漏洞

(2)嗅探:arp欺骗中间人




推荐阅读:
  1. NetScaler结合AD限制访问用户-LDAP配置
  2. python time.sleep()是睡眠线程还是进程

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

ptes 执行 标准

上一篇:浅谈智能家居安防监控的重要性

下一篇:三步实现mybatis自定义的typehandler

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》