我目前正在研究如何进行服务器渗透测试,需要一些与方法/最佳实践相关的建议/建议。
人们经常提到,在开始利用之前收集情报并列举您要验证的所有漏洞是一个好主意。
我已经对服务器上运行的服务进行了一些侦察/横幅抓取,并考虑构建漏洞列表,所以我冷了一些包含我应该尝试利用的漏洞的清单。
我目前的想法是管理这个:
- 通过运行诸如 openvas 和 nexpose 之类的漏洞扫描程序
- 通过使用在公共数据库(如exploit-db.com 和1337day.com)中的服务器上运行的服务进行手动搜索
[1] 应该给我 CVE 编号/其他关于我可以手动利用发现的漏洞的方式的参考。我还应该能够将报告导入 metasploit 并在以后使用 metasploit 进行利用。
[2] 似乎需要付出更多努力,因为我必须检查多个数据库并获取它们对我发现的所有服务的所有内容,然后将此列表与使用 [1] 发现的漏洞合并
在那之后,我将尝试利用我发现的一切。
所以,我的问题是:所描述的场景是一个好主意吗?也许我错过了一些东西,我应该在我的计划中改变一些东西?也许您可以给我任何其他提示(我对尽可能缓解 [2] 的方法特别感兴趣)?