怎样保证去客户现场渗透测试尽量做到全面,还有师傅们做渗透都是先漏扫再手工吗

请先 登录 后评论

7 个回答

myfeng

根据客户提供的资产信息进行信息收集,主要收集的是服务端口和web服务端口,根据收集到的客户信息,针对业务和中间件等服务进行手工测试和相关nday工具测试,内网配合Nessus等工具进行扫描。

请先 登录 后评论
JNTM

推荐先进行域名搜索,像FOFA之类的,然后用host,dig之类的工具挖掘IP和服务器信息,然后使用nmap之类的进行扫描,但尽可能伪造ip,关闭ping之类的减少防火墙过滤概率,一个过不了试试组合或者换参数,之后进行常见漏洞探测,比如SQL,XSS,CSFR之类的,之后就是尝试入侵服务器拿到shell或者社工,大的扫描工具比如nessusd推荐最后用,作用于减少假阴或假阳的概率,因为这类工具容易被封ip,这样就啥都干不成了

请先 登录 后评论
呱呱 - 你猜

这个每个人都有自己的渗透思路,按照自己习惯的就好。一般同时进行的,在这方面的话要看自己的经验了。


请先 登录 后评论
壮志凌云
  1. 可以先进行探测,比如用masscan、nmap这种进行全端口探测,这时候端口级漏洞尤为重要,比如6379,第一反应redis未授权访问,445,第一反应ms17010等,
请先 登录 后评论
空城 - 安全小菜鸡

现场一般是内网渗透测试

  1. 资产要收集全,ip地址段、重要的信息系统、网络区域的划分,明确方向
  2. 可以先进行探测,比如用masscan、nmap这种进行全端口探测,这时候端口级漏洞尤为重要,比如6379,第一反应redis未授权访问,445,第一反应ms17010等等,这种流量小,成果达
  3. 当然漏扫肯定最快捷有效,但是容易影响业务,毕竟在内网,可以在业务闲时、下班的时候扫描
请先 登录 后评论
卖菜的菜菜

先用工具扫描,编写一个比较全面的渗透测试流程,形成一个属于自己风格的流程指导书,里面覆盖必须测试的漏洞类型,每次去现场就按照这个来,肯定就做的完美了。

请先 登录 后评论
sky666sec

同时进行,工具提升效率,手工提高准确性,不止测web,全端口的漏洞也要关注。以多找问题为主,客户喜欢漏洞数量越多越好,漏洞质量越高越好。

请先 登录 后评论