同时进行,工具提升效率,手工提高准确性,不止测web,全端口的漏洞也要关注。以多找问题为主,客户喜欢漏洞数量越多越好,漏洞质量越高越好。
先用工具扫描,编写一个比较全面的渗透测试流程,形成一个属于自己风格的流程指导书,里面覆盖必须测试的漏洞类型,每次去现场就按照这个来,肯定就做的完美了。
现场一般是内网渗透测试
这个每个人都有自己的渗透思路,按照自己习惯的就好。一般同时进行的,在这方面的话要看自己的经验了。
推荐先进行域名搜索,像FOFA之类的,然后用host,dig之类的工具挖掘IP和服务器信息,然后使用nmap之类的进行扫描,但尽可能伪造ip,关闭ping之类的减少防火墙过滤概率,一个过不了试试组合或者换参数,之后进行常见漏洞探测,比如SQL,XSS,CSFR之类的,之后就是尝试入侵服务器拿到shell或者社工,大的扫描工具比如nessusd推荐最后用,作用于减少假阴或假阳的概率,因为这类工具容易被封ip,这样就啥都干不成了
根据客户提供的资产信息进行信息收集,主要收集的是服务端口和web服务端口,根据收集到的客户信息,针对业务和中间件等服务进行手工测试和相关nday工具测试,内网配合Nessus等工具进行扫描。