1、信息收集。
1.1/ Whois信息--注册人、电话、邮箱、DNS、地址。
1.2/ Googlehack--敏感目录、敏感文件、更多信息收集。
1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段。
1.4/ 旁注--Bing查询、脚本工具。
1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞。
1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言。
1.7/ More.。
2、漏洞挖掘。
2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...。
2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...。
2.3/ 上传漏洞--截断、修改、解析漏洞。
2.4/ 有无验证码--进行暴力破解。
2.5/ More..。
3、漏洞利用。
3.1/ 思考目的性--达到什么样的效果。
3.2/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写。
3.3/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell。