PTES 测试执行标准
PTES 测试执行标准(penetration testing execution standard)
1.信息收集
(1)子域名
(2)端口扫描:
21、22、23:存在弱口令等漏洞;
3306、mysql数据库,存在弱口令、注入等漏洞;
873、rsync端口,弱口令、未授权访问漏洞;
6379、redis端口,未授权访问漏洞;
11211、memcache端口,未授权访问漏洞。
(3)指纹识别:wordpress、weblogic、struts2。
(4)邮箱/站长信息查询:whois、社会工程学。
(5)目录、敏感文件探测:www.zip、www.rar、.git、.svn/entries。
2.漏洞发现
(1)sql注入漏洞
(2)XSS漏洞(跨站脚本漏洞)
(3)上传漏洞:1.jpg、png、1.php。
(4)CSRF(跨站点请求伪造):referer。
(5)×××F(服务端请求伪造),可以扫内网、有图片加载,
www.XXX.con/?img=http://www.xxx.com/1.png
(6)命令执行/代码执行漏洞:可以写shell脚本。
(7)文件包含漏洞:读源代码,可以包含webshell。
(8)下载漏洞:www.XXX.com?down.jsp?filename=1.doc
www.XXX.com?down.jsp?filename=../../../../etc/paswd
(9)逻辑漏洞:支付漏洞:修改价钱高低或改为负数;
密码重置:发送验证码时有手机号可以拦截数据包篡改手机号,
验证码位数比较少时可以暴力破解,4位15秒,6位90分钟;
越权漏洞:水平越权:同一个网站的用户,互相访问该用户数据 A->B;
垂直越权:低权限可以访问高权限的数据 A->admin;
条件竞争
任意用户登陆(第三方接口):微博、qq、微信等,授权登陆->查询是否绑定帐号->登陆;
3.漏洞利用
4.获取权限
上传webshell
5.权限提升
(1)Windows:溢出提权:(ms17_010,系统需关闭防火墙,post);
数据库提权;
第三方软件提权:如360,360是以管理员权限运行的。
(2)Linux:溢出提权。
6.内网渗tou(横向移动)
(1)web、应用:漏洞发现中的漏洞
(2)嗅探:arp欺骗中间人
- ***测试执行标准(Penetration Testing Execution Standard:PTES)
- PTES渗透测试执行标准
- PTES_Technical_Guidelines(渗透测试执行标准)
- 网络安全渗透测试执行标准
- 执行TestNG的测试方法
- 在执行ab压力测试时出现socket: Too many open files (24)的解决方法
- 测试代码执行效率的几种方法比较
- 一个标准的REST API测试代码
- python执行某一目录下所有.py结尾的文件,并将执行结果保存到log.txt文档。一般用于批量执行测试。
- 只懂执行其他人测试想法的人,不能算是一个真正意义上的测试人员
- 一个电商项目的Web服务化改造6:单元测试4步走,构造数据、执行操作、断言、回滚
- 测试博文中添加可执行JS代码
- 在Ubuntu上为Android系统内置C可执行程序测试Linux内核驱动程序
- ACID测试标准
- mvn执行制定的测试类或方法
- DCMTK-可执行文件测试
- 测试用例标准
- 在自己的main函数中执行JUnit4的测试程序
- Linux性能测试命令系列(6)- 用strace查看给定命令是标准错误输出(2)还是标准输出(1)
- python web自动化测试框架搭建(功能&接口)——测试用例执行和结果收集