導航:首頁 > 操作系統 > android漏洞挖掘

android漏洞挖掘

發布時間:2024-11-21 14:52:04

Ⅰ 滲透測試的步驟有哪些

滲透測試步驟
明確目標
· 確定范圍:測試目標的范圍,ip,域名,內外網。
· 確定規則:能滲透到什麼程度,時間?能否修改上傳?能否提權等。
· 確定需求:web應用的漏洞、業務邏輯漏洞、人員許可權管理漏洞等等。
信息收集
方式:主動掃描,開放搜索等。
開放搜索:利用搜索引擎獲得,後台,未授權頁面,敏感url等。
漏洞探索
利用上一步中列出的各種系統,應用等使用相應的漏洞。
方法:
1.漏掃,awvs,IBM appscan等。
2.結合漏洞去exploit-db等位置找利用。
3.在網上尋找驗證poc。
內容:
系統漏洞:系統沒有及時打補丁
Websever漏洞:Websever配置問題
Web應用漏洞:Web應用開發問題
其它埠服務漏洞:各種21/8080(st2)/7001/22/3389
通信安全:明文傳輸,token在cookie中傳送等。
漏洞驗證
將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍,結合實際情況,搭建模擬環境進行試驗。成功後再應用於目標中。
自動化驗證:結合自動化掃描工具提供的結果
手工驗證,根據公開資源進行驗證
試驗驗證:自己搭建模擬環境進行驗證
登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等信息
業務漏洞驗證:如發現業務漏洞,要進行驗證
公開資源的利用
信息分析
為下一步實施滲透做准備:
精準打擊:准備好上一步探測到的漏洞的exp,用來精準打擊
繞過防禦機制:是否有防火牆等設備,如何繞過
定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標
繞過檢測機制:是否有檢測機制,流量監控,殺毒軟體,惡意代碼檢測等
攻擊代碼:經過試驗得來的代碼,包括不限於xss代碼,sql注入語句等
獲取所需
實施攻擊:根據前幾步的結果,進行攻擊
獲取內部信息:基礎設施
進一步滲透:內網入侵,敏感目標
持續性存在:一般我們對客戶做滲透不需要。rookit,後門,添加管理賬號,駐扎手法等
清理痕跡:清理相關日誌,上傳文件等
信息整理
整理滲透工具:整理滲透過程中用到的代碼,poc,exp等
整理收集信息:整理滲透過程中收集到的一切信息
整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息
形成報告
按需整理:按照之前第一步跟客戶確定好的范圍,需求來整理資料,並將資料形成報告
補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析
修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

閱讀全文

與android漏洞挖掘相關的資料

熱點內容
cad線條拉伸命令快捷鍵 瀏覽:544
可以復制加密門禁的軟體 瀏覽:43
電腦文件夾是默認共享的嗎 瀏覽:756
網頁pdf怎麼轉word 瀏覽:68
如何使用cs伺服器中文id 瀏覽:100
珠海稅務局伺服器地址和埠號 瀏覽:887
加密狗型號有什麼用 瀏覽:381
阿里雲怎麼開啟伺服器埠 瀏覽:87
ftp伺服器如何判斷已經傳送了 瀏覽:791
程序員折999朵玫瑰花 瀏覽:213
加密文件是不是不可以解壓 瀏覽:388
android編譯命令 瀏覽:489
失落世界伺服器怎麼上船 瀏覽:845
華為ecs雲伺服器價格 瀏覽:678
百合小說壓縮包 瀏覽:591
scratch怎麼編程 瀏覽:594
手機美圖秀秀圖片壓縮 瀏覽:196
userid加密字元串設置 瀏覽:695
如何解析寶塔伺服器域名 瀏覽:648
android日誌串口 瀏覽:329