Recopilación de inteligencia
Incluyendo obtener la información whois del nombre de dominio, consultar el sitio del servidor y el sitio del subdominio, verificar la versión del sistema operativo del servidor, escanear el puerto de la dirección IP, escanear la estructura de directorios del sitio web y, además, el hack de Google detecta la información del sitio web.
Análisis de vulnerabilidades
Comienza a detectar vulnerabilidades, como XSS, XSRF, inyección SQL, ejecución de código, ejecución de comandos, acceso no autorizado, lectura de directorio, lectura de archivos arbitrarios, descarga, contenido de archivos. , ejecución remota de comandos, contraseñas débiles, cargas, vulnerabilidades del editor, craqueo por fuerza bruta, etc.
Explotación de vulnerabilidades
Utilice el método anterior para obtener webshell u otros permisos.
Elevación de permisos
Servidor de elevación de potencia, como udf power lifting de mysql en Windows, serv-u power lifting, vulnerabilidades en versiones inferiores de Windows, como iis6, pr, brasileño barbacoa, vulnerabilidad de Linux Tibetan Bull, elevación de potencia de vulnerabilidad de la versión del kernel de Linux, elevación de potencia del sistema MySQL y elevación de potencia de bajos privilegios de Oracle en Linux.
Limpieza de registros
Lo que debes hacer para finalizar la prueba de penetración y borrar tus rastros.
Evite riesgos
No lleve a cabo ningún ataque que pueda causar la interrupción del negocio (incluido el agotamiento de recursos DoS, ataques de mensajes con formato incorrecto y destrucción de datos). El tiempo de verificación de la prueba debe ser cuando el volumen de negocio sea mínimo. Antes de realizar pruebas, asegúrese de que se haya realizado una copia de seguridad de los datos relevantes y comuníquese con el personal de mantenimiento para confirmarlos antes de realizar todas las pruebas.