1) 信息收集

1,获取域名的 whois 信息,获取注册者邮箱姓名电话等。 2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的 cms 或者其他漏洞。 3,查看服务器操作系统版本,web 中间件,看看是否存在已知的漏洞,比如 IIS,APACHE,NGINX 的解析漏洞 4,查看 IP,进行 IP 地址端口扫描,对响应的端口进行漏洞探测,比如 rsync, 心脏出血,mysql,ftp,ssh 弱口令等 5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如 php 探针 6,google hack 进一步探测网站的信息,后台,敏感文件

2)漏洞扫描

开始检测漏洞,如 XSS,XSRF,sql 注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

3)漏洞利用

利用以上的方式拿到 webshell,或者其他权限

4)权限提升

提权服务器,比如 windows 下 mysql 的 udf 提权,serv-u 提权,windows 低版本的漏洞,如 iis6,pr, 巴西烤肉, linux 藏牛漏洞,linux 内核版本漏洞提权,linux 下的 mysql system 提权以及 oracle 低权限提权

5) 日志清理

6)总结报告及修复方案