七天

七天Web安全渗透测试实战全周期:从信息收集到合规交付

Day1:信息收集与资产全景梳理

信息收集是渗透测试的核心基础,直接决定后续测试的覆盖广度与挖掘深度。

  • 被动信息收集:用Amass、Sublist3r批量枚举目标子域名,通过WHOIS查询获取域名注册人、服务器IP归属等敏感信息;借助Shodan、Censys搜索目标暴露的公网服务,定位未授权访问的数据库、后台管理系统等高危资产。
  • 主动信息收集:使用Nmap执行全端口扫描(nmap -sV -p- target_ip)识别服务版本与操作系统类型;通过Burp Suite的站点爬虫功能遍历全站目录,挖掘备份文件(如.sql.bak)、测试页面等敏感路径;利用DNSDumpster解析目标域名的DNS记录,发现隐藏的内网映射资产。
  • 资产归类:将收集到的域名、IP、端口、服务按风险等级标注,优先锁定暴露在公网的核心业务系统、数据库服务等高危资产,制定次日测试优先级。

Day2:自动化扫描与漏洞初筛

依托自动化工具快速定位已知漏洞,减少手动测试的重复性工作,同时筛选高风险漏洞进行深度验证。

  • 自动化扫描工具实战:用AWVS(Acunetix Web Vulnerability Scanner)对目标站点进行全链路扫描,重点检测SQL注入、XSS、命令执行等常见Web漏洞;通过Nessus扫描服务器端的系统漏洞(如Linux内核提权漏洞、Windows SMB远程代码执行漏洞)。
  • 误报排除:针对工具识别的可疑漏洞进行手动初筛,如AWVS标记的“SQL注入”,需通过Burp Suite抓包,修改参数测试是否存在真实的数据库交互;对“XSS可疑点”,构造特殊字符(<script>alert(1)</script>)验证是否能触发弹窗。
  • 漏洞分级:将初筛后的漏洞按CVSS评分分级,标记高危漏洞(如远程命令执行、未授权访问)为次日深度验证的核心目标。

Day3:核心漏洞手工深度验证

针对高风险漏洞开展手工验证,精准确认漏洞存在性与利用可能性,避免自动化工具的误报与漏报。

  • SQL注入实战:对目标的动态参数(如id=1),通过Burp Suite构造联合查询语句(id=1' UNION SELECT 1,user(),version()--+)验证是否可读取数据库信息;针对报错注入场景,构造id=1' AND updatexml(1,concat(0x7e,database(),0x7e),1)--+获取数据库名称。
  • XSS漏洞验证:区分反射型与存储型XSS,反射型需抓包修改参数触发弹窗,存储型则在留言板、用户资料页面提交恶意代码,切换账号或刷新页面验证代码是否持久执行;检测DOM型XSS时,查看前端JS代码是否直接使用URL参数渲染页面。
  • 命令执行漏洞利用:对存在命令注入风险的参数(如ip=127.0.0.1),构造ip=127.0.0.1|whoami验证是否能执行系统命令,若成功则进一步写入Webshell(ip=127.0.0.1|echo "<?php eval(\$_POST['cmd']);?>" > shell.php)。

Day4:权限提升与横向移动

从Web权限突破到系统权限,再拓展至内网其他资产,实现攻击范围的横向延伸。

  • Webshell与权限提升:成功上传Webshell后,通过中国蚁剑、Cobalt Strike管理会话;Linux环境下,排查SUID/SGID文件(find / -perm -u=s -type f 2>/dev/null)寻找提权入口,如利用bash的SUID权限执行bash -p获取root权限;Windows环境下,借助MS17-010、CVE-2021-34527等本地提权漏洞提升至SYSTEM权限。
  • 横向移动方法:通过Nmap扫描内网SMB端口(nmap -p 445 target_subnet),利用Metasploit的smb_login模块爆破弱口令;对开启远程桌面的主机,通过mstsc登录后植入后门,实现域内横向渗透。

Day5:内网渗透与敏感资产挖掘

深入内网环境,识别域架构与核心资产,获取高价值敏感数据。

  • 内网信息收集:执行net view查看域内主机列表,net group "Domain Admins" /domain获取域管理员账号;通过BloodHound分析域内用户、主机、权限关系,绘制攻击路径图。
  • 域内漏洞利用:针对域控制器暴露的永恒之蓝(MS17-010)漏洞,利用Metasploit的exploit/windows/smb/ms17_010_eternalblue模块获取域控权限;对未修补的Exchange漏洞(如ProxyLogon),使用专用工具获取域管理员邮箱权限。
  • 敏感数据采集:导出数据库敏感数据(如用户密码哈希、交易记录),读取服务器端的配置文件(如config.phpweb.config)获取数据库连接字符串、第三方API密钥;备份核心业务系统的源代码与数据文件。

Day6:漏洞修复建议与合规报告撰写

基于测试结果输出专业修复方案与合规报告,助力企业闭环安全风险。

  • 精准修复建议:针对SQL注入漏洞,建议使用预编译语句(如PHP的PDO、Java的PreparedStatement)替代动态拼接SQL;针对XSS漏洞,实现输入过滤(限制特殊字符)与输出编码(如HTML实体编码)双重防护;针对命令执行漏洞,禁用危险函数(如exec()system()),使用白名单机制限制参数范围。
  • 合规报告撰写:报告遵循等保2.0、PCI DSS等合规标准,结构包含:项目概述、风险评级标准、漏洞详情(含POC、风险等级、影响范围)、修复优先级、合规整改建议、附录(工具清单、测试证据)。

Day7:实战复盘与能力迭代

通过复盘优化渗透测试流程,沉淀可复用的实战经验与工具链。

  • 遗漏点复盘:回顾全周期的疏漏,如信息收集阶段是否遗漏了隐秘子域名、内网测试时是否忽略了域内的弱口令账号;针对薄弱环节优化测试流程,如增加子域名爆破的字典覆盖范围、补充域内用户密码的爆破字典。
  • 工具链沉淀:整理本次测试的高效工具组合(如Amass+Nmap+Burp Suite的信息收集链、Metasploit+Cobalt Strike的内网渗透链),编写自动化脚本提升下一次测试的效率。
  • 能力升级:针对本次未覆盖的领域(如IoT设备渗透、云环境测试)制定学习计划,补充漏洞原理与实战技巧,完善自身渗透测试知识体系。
所有内容均由人工智能模型生成,其生成内容的准确性和完整性无法保证,不代表我们的态度或观点。


评论 (0)