网站渗透测试详细检测方法
越来越多的网站以及app手机端客户注重安全渗透测试服务,上线前必须要对平台进行全面的预渗透测试找出安全漏洞以及bug,很多客户找我们sine安全,做渗透测试服务的时候对具体的流程可能不太了解,下面我们把具体的渗透测试方法流程大体写的全面一点给大家呈现。
渗透测试
一、渗透流程
信息收集
漏洞验证/漏洞攻击
提权,权限维持
日志清理
信息收集
一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎
端口扫描
有授权的情况下直接使用 nmap 、masscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。
漏洞扫描
使用北极熊扫描器、nessus、awvs等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。
二、漏洞攻击
如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,exploitdb )上查找对应 cve,后面就是验证漏洞是否存在。安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞验证可以找对应的 cve 编号的 poc、exp,利用代码在 exploitdb 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。
2.1 web应用
可以直接寻找注入、上传、代码执行、文件包含、跨站脚本、等漏洞,来进行攻击。一般可以使用 awvs 直接扫描常见漏洞。
2.1.2 web 中间件
(1)tomcat
tomcat是apache jakarta软件组织的一个子项目,tomcat是一个jsp/servlet容器,它是在sun公司的jswdk(java server web development kit)基础上发展起来的一个jsp和servlet规范的标准实现,使用tomcat可以体验jsp和servlet的最新规范。
端口号:8080
攻击方法:
默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。
在管理后台部署 war 后门文件
远程代码执行漏洞
(2) jboss
是一个运行ejb的j2ee应用服务器。它是开放源代码的项目,遵循最新的j2ee规范。从jboss项目开始至今,它已经从一个ejb容器发展成为一个基于的 j2ee 的一个web 操作系统(operating system for web),它体现了 j2ee 规范中最新的技术。
端口:8080
攻击方法:
弱口令,爆破
管理后台部署 war 后门
反序列化
远程代码执行
参考:
(3)weblogic
weblogic是美国oracle公司出品的一个application server,确切的说是一个基于javaee架构的中间件,weblogic是用于开发、集成、部署和管理大型分布式web应用、网络应用和数据库应用的java应用服务器。将java的动态功能和java enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
端口:7001,7002
攻击方法:
弱口令、爆破,弱密码一般为weblogic/oracle@123 or weblogic
管理后台部署 war 后门
ssrf
反序列化漏洞
weblogic_uac
(4) websphere
ibm公司一套典型的电子商务应用开发工具及运行环境。
端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090
攻击方法:
控制台登录爆破
很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。通过该口令登录控制台后,可以部署 war 包,从而获取到 webshell 。
反序列化
任意文件泄露
(5) glassfish
2.1.3 web 框架
(1) struts2
struts2是一个优雅的,可扩展的框架,用于创建企业准备的java web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。
可利用漏洞
s2-046 cve-2017-5638 struts 2.3.5-2.3.31,struts 2.5-2.5.10
s2-045 cve-2017-5638 struts 2.3.5-2.3.31,struts 2.5-2.5.10
s2-037 cve-2016-4438 struts 2.3.20-2.3.28.1
s2-032 cve-2016-3081 struts 2.3.18-2.3.28
s2-020 cve-2014-0094 struts 2.0.0-2.3.16
s2-019 cve-2013-4316 struts 2.0.0-2.3.15.1
s2-016 cve-2013-2251 struts 2.0.0-2.3.15
s2-013 cve-2013-1966 struts 2.0.0-2.3.14
s2-009 cve-2011-3923 struts 2.0.0-2.3.1.1
s2-005 cve-2010-1870 struts 2.0.0-2.1.8.1
(2)spring 框架
spring framework 是一个开源的java/java ee全功能栈(full-stack)的应用程序框架,以apache license 2.0开源许可协议的形式发布,也有.net平台上的移植版本。spring framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。
可利用漏洞
cve-2010-1622
cve-2018-1274
cve-2018-1270
cve-2018-1273
反序列化
目录穿越
2.1.4 web 服务器
iis:windows 的 www 服务器
端口:80
攻击方法:
iis,开启了 webdav,可以直接详服务器 put 文件
短文件名枚举漏洞
远程代码执行
提权漏洞
解析漏洞
apache
端口:80
攻击方法:
解析漏洞
目录遍历
nginx
端口:80
攻击方法:
解析漏洞
目录遍历
cve-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。
lighttpd
端口:80
攻击方法:
目录遍历
2.2 常见运维系统
渗透测试运维
一般分自动化部署和运维监控相关的的工具。漏洞可以通过搜索引擎搜索,github搜索,exploitdb搜索,官网上的安全通告获取。内网的通用类应用比较常见的问题是弱口令,如果一个管理员可以登录几个系统,那在这几个系统的账号、密码也基本上是一样的。
2.2.1 gitlab
gitlab是一个利用 ruby on rails 开发的开源应用程序,实现一个自托管的项目仓库,可通过web界面进行访问公开的或者私人项目。
可利用漏洞:
任意文件读取漏洞
意用户 token 泄露漏洞
命令执行漏洞
2.2.2 jenkins
jenkins是一种跨平台的持续集成和交付的应用软件,它便于不断稳定地交付新的软件版本,并提高你的工作效率。这款开发运维工具还让开发人员更容易把项目的变化整合起来,并使用大量的测试和部署技术。
可利用漏洞:
远程代码执行漏洞
反序列化漏洞
未授权访问漏洞
登录入口爆破
2.2.3 puppet
puppet enterprise专门管理基础设施即代码(iac),在这种类型的it基础设施配置过程中,系统用代码而不是脚本流程来自动构建、管理和配置。由于它是代码,整个过程易于重复。puppet有助于更容易控制版本、自动化测试和持续交付,可以更快速地响应问题或错误。
可利用漏洞,很少公开的poc
反序列化
远程命令执行
2.2.4 ansible
ansible是一种配置和管理工具,面向客户端的软件部署和配置,支持unix、linux和windows。它使 用json和yaml,而不是iac,根本不需要节点代理就可以安装。它可以通过openstack在内部系统上使用,也可以在亚马逊ec2上使用。
可利用漏洞
远程代码执行
2.2.5 nagios
nagios是一款开源的电脑系统和网络监视工具,能有效监控windows、linux和unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。
可利用漏洞
代码执行
sqli
2.2.6 zabbix
zabbix 是一款强大的开源分布式监控系统, 能够将snmp、jmx、zabbix agent提供的数据通过web gui的方式进行展示.
可利用漏洞(具体参考 exploitdb):
远程代码执行
sqli
shell 命令注入
认证绕过
默认账户与密码,默认口令 admin/zabbix,或者是guest/空
2.2.7 cacit
cacti是一套基于php,mysql,snmp及rrdtool开发的网络流量监测图形分析工具。
可利用漏洞
任意代码执行
sqli
登录爆破
默认密码admin/admin
2.2.8 splunk
splunk enterprise 可以从任何来源监控和分析机器数据,以提供操作智能,从而优化您的 it、安全和业务绩效。splunk enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 api,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。
可利用漏洞
信息泄露
命令注入
服务端请求伪造
参考
exploitdb 搜索
2.3 常见 web 应用
还有常见邮件应用、cms 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。
2.3.1 邮件系统
一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:
coremail
亿邮
35互联
turbomail
exchange
ibm lotus
2.3.2 cms 应用
2.4 数据库/缓存/消息服务
2.4.1 mysql数据库
默认端口:3306
攻击方法:
爆破:弱口令
身份认证漏洞:cve-2012-2122
拒绝服务攻击
phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意
提权
2.4.2 mssql数据库
默认端口:1433(server 数据库服务)、1434(monitor 数据库监控)
攻击方法:
爆破:弱口令/使用系统用户
注入
2.4.3 oracle数据库
默认端口:1521(数据库端口)、1158(oracle emctl端口)、8080(oracle xdb数据库)、210(oracle xdb ftp服务)
攻击方法:
爆破:弱口令
注入攻击;
漏洞攻击;
2.4.4 postgresql数据库
postgresql是一种特性非常齐全的*软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的*数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。
默认端口:5432
攻击方法:
爆破:弱口令:postgres postgres
缓冲区溢出:cve-2014-2669
2.4.5 mongodb数据库
mongodb,nosql数据库;攻击方法与其他数据库类似》
默认端口:27017
攻击方法:
爆破:弱口令
未授权访问;github有攻击代码;请点击
2.4.6 redis数据库
redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。
攻击方法:
爆破:弱口令
未授权访问+配合ssh key提权;
2.4.7 sysbase数据库
默认端口:服务端口5000;监听端口4100;备份端口:4200
攻击方法:
爆破:弱口令
命令注入:
参考
2.4.8 db2 数据库
默认端口:5000
攻击方法:
安全限制绕过:成功后可执行未授权操作(cve-2015-1922)
2.5 常见服务/协议
2.5.1 ftp 服务
ftp服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如iis中的ftp文件共享或linux中的默认服务软件;第二种是通过第三方软件来配置,比如serv-u还有一些网上写的简易ftp服务器等;默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
攻击方式:
爆破:ftp的爆破工具有很多,这里我推荐owasp的bruter 以及msf中ftp爆破模块;
匿名访问:用户名:anonymous 密码:为空或任意邮箱
嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)
后门 vsftp
远程溢出
跳转攻击
2.5.2 nfs 服务
nfs(network file system)即网络文件系统,是freebsd支持的文件系统中的一种,它允许网络中的计算机之间通过tcp/ip网络共享资源。在nfs的应用中,本地nfs的客户端应用可以透明地读写位于远端nfs服务器上的文件,就像访问本地文件一样。如今nfs具备了防止被利用导出文件夹的功能,但遗留系统中的nfs服务配置不当,则仍可能遭到恶意攻击者的利用。
攻击方法
未授权访问
2.5.3 samba服务
samba是linux和unix系统上实现smb/cifs协议的一个免费软件,由服务器和客户端程序构成。而smb是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。
攻击方法
远程代码执行
弱口令
未授权访问(public)
2.5.4 ssh 服务
ssh 是协议,通常使用 openssh 软件实现协议应用。ssh 为 secure shell 的缩写,由 ietf 的网络工作小组(network working group)所制定;ssh 为建立在应用层和传输层基础上的安全协议。ssh 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 ssh 协议可以有效防止远程管理过程中的信息泄露问题。
端口:22
攻击方法:
爆破
后门
漏洞:28退格漏洞、openssl漏洞
2.5.5 telnet 服务
telnet协议是tcp/ip协议族中的一员,是internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。
默认端口:21
攻击方法:
爆破
嗅探
2.5.6 windows 远程连接
默认端口:3389
攻击方法
爆破
shift粘滞键后门:5次shift后门
利用ms12-020攻击3389端口
2.5.7 vnc服务
vnc(virtual network computing),为一种使用rfb协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。
默认端口:5900+桌面id(5901;5902)
攻击方式:
爆破:弱口令
认证口令绕过:
拒绝服务攻击:(cve-2015-5239)
权限提升:(cve-2013-6886)
2.5.8 smtp协议
smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!
默认端口:25(smtp)、465(smtps)
攻击方式:
爆破:弱口令
未授权访问
2.5.9 pop3协议
默认端口:109(pop2)、110(pop3)、995(pop3s)
攻击方式:
爆破;弱口令
未授权访问;
2.5.10 dns服务
默认端口:53
攻击方式:
区域传输漏洞
2.5.11 imap协议
默认端口:143(imap)、993(imaps)
攻击方式:
爆破:弱口令
配置不当
2.5.12 snmp协议
默认端口:161
攻击方式:
爆破:弱口令
2.5.13 dhcp服务
默认端口:67&68、546(dhcp failover做双机热备的)
攻击方式:
dhcp劫持;
2.6 云环境
2.6.1 vmware
使用 vmware vcloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付。通过与云计算基础架构的最佳平台 vmware vsphere 配合使用,vmware vcloud director 可为客户提供构建安全的私有云,从而改变 it 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式。一般组织中很多独立安装的 esxi 形式的私有云,或独立部署的虚拟化系统。
端口(很多)
漏洞
主机逃逸
cve-2017-5638
参考:
2.6.2 openstack
openstack是基础设施即服务(iaas)软件,让任何人都可以自行创建和提供云计算服务。此外,openstack也用作创建防火墙内的“私有云”(private cloud),提供机构或企业内各部门共享资源。
漏洞,有漏洞但是poc基本没有。检查时候可以参考安全的配置实践。
权限绕过漏洞
信息泄露
代码执行漏洞
参考:
2.6.3 docker
docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1]。docker利用linux核心中的资源分脱机制,例如cgroups,以及linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一linux实体下运作,避免引导一个虚拟机造成的额外负担。linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户id与挂载文件系统,而核心的cgroup提供资源隔离,包括cpu、内存、block i/o与网络。从0.9版本起,dockers在使用抽象虚拟是经由libvirt的lxc与systemd – nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由linux核心提供的虚拟化的设施。
安全问题(很少有漏洞的poc,安全检查也是基于最佳实践和官方安全建议进行):
cve-2015-3630 1.6.0 docker libcontainer 安全绕过漏洞
cve-2015-3627 1.6.1 libcontainer和docker engine 权限许可和访问控制漏洞
cve-2015-3630 1.6.1 docker engine 安全绕过漏洞
cve-2014-9358 1.3.3 docker 目录遍历漏洞
cve-2014-9357 1.3.2 docker 权限许可和访问控制漏洞
cve-2014-6408 1.3.1 docker 权限许可和访问控制漏洞
cve-2014-5277 1.3.0 docker和docker-py 代码注入漏洞
内核漏洞(kernel exploits) 容器是基于内核的虚拟化,主机(host)和主机上的所有容器共享一套内核。如果某个容器的操作造成了内核崩溃,那么反过来整台机器上的容器都会受到影响。
拒绝服务攻击(denial-of-service attacks) 所有的容器都共享了内核资源,如果一个容器独占了某一个资源(内存、cpu、各种id),可能会造成其他容器因为资源匮乏无法工作(形成dos攻击)。
容器突破(container breakouts) linux的namespace机制是容器的核心之一,它允许容器内部拥有一个pid=1的进程而在容器外部这个进程号又是不一样的(比如1234)。现在问题在于如果一个pid=1的进程突破了namespace的限制,那么他将会在主机上获得root权限。
有毒镜像(poisoned images) 主要是考虑到镜像本身的安全性,没太多好说的。
2.7 大数据
2.7.1 elsaticsearch
elasticsearch 是一个分布式的搜索和分析引擎,可以用于全文检索、结构化检索和分析,并能将这三者结合起来。elasticsearch 基于 lucene 开发,现在是使用最广的开源搜索引擎之一,wikipedia、stack overflow、github 等都基于 elasticsearch 来构建他们的搜索引擎。
默认端口:9200()、9300()
攻击方法:
未授权访问;
远程命令执行;
文件遍历;
低版本webshell植入;
2.7.2 hadoop
hadoop是一个开源的框架,可编写和运行分布式应用处理大规模数据,是专为离线和大规模数据分析而设计的,并不适合那种对几个记录随机读写的在线事务处理模式。hadoop=hdfs(文件系统,数据存储技术相关)+ mapreduce(数据处理),hadoop的数据来源可以是任何形式,在处理半结构化和非结构化数据上与关系型数据库相比有更好的性能,具有更灵活的处理能力,不管任何数据形式最终会转化为key/value,key/value是基本数据单元。用函数式变成mapreduce代替sql,sql是查询语句,而mapreduce则是使用脚本和代码,而对于适用于关系型数据库,习惯sql的hadoop有开源工具hive代替。hadoop就是一个分布式计算的解决方案。
2.7.3 hive
hive是hadoop家族中一款数据仓库产品,hive最大的特点就是提供了类sql的语法,封装了底层的mapreduce过程,让有sql基础的业务人员,也可以直接利用hadoop进行大数据的操作。
2.7.4 sqoop
apache sqoop(sql-to-hadoop) 项目旨在协助 rdbms 与 hadoop 之间进行高效的大数据交流。用户可以在 sqoop 的帮助下,轻松地把关系型数据库的数据导入到 hadoop 与其相关的系统 (如hbase和hive)中;同时也可以把数据从 hadoop 系统里抽取并导出到关系型数据库里。除了这些主要的功能外,sqoop 也提供了一些诸如查看数据库表等实用的小工具。
2.7.5 hbase
hbase建立在hdfs之上,提供高可靠性、高性能、列存储、可伸缩、实时读写的数据库系统。它介于nosql和rdbms之间,仅能通过行键(row key)和行键序列来检索数据,仅支持单行事务(可通过hive支持来实现多表联合等复杂操作)。主要用来存储非结构化和半结构化的松散数据。与hadoop一样,hbase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。
2.7.6 spark
spark是uc berkeley amp lab所开源的类hadoop mapreduce的通用的并行计算框架,spark基于map reduce算法实现的分布式计算,拥有hadoop mapreduce所具有的优点;但不同于mapreduce的是job中间输出和结果可以保存在内存中,从而不再需要读写hdfs。参考:
三、提权权限维持
3.1 提权
secwiki 总结了:
3.2建立后门/端口转发
端口转发及代理类工具
lcx:windows下面的端口转发软件。
sockscap:主要针对windows平台的端口转发和代理转发。
proxifier:跨平台的端口转发和代理工具,适用windows,linux, macos平台,代理转发利器
rsscoks:*nix平台下的端口转发和代理工具,配合proxychains好用 到不行。
proxychains:*nix平台下老牌的socks代理工具,一般的系统都会自 带,谁用谁知道。
ssh proxy:通过ssh做端口代理和转发,一般*nix系统都自带。
netcat:socat,hping,在很多情况下可以做端口转发和数据代理转 发。
metasploit:metasploit的后渗透模块中有不少代理模块和端口转发 模块。
在中转服务器上下载端口转发工具(加密压缩):
能连接互联网下载
通过 mstsc 的磁盘加载
通过入口服务器中转
通过远程控制软件上传
3.3 传输文件
3.3.1 文件打包
关于打包
rar文件打包,压缩d:\data\目录下所有2013-01-01后修改的doc文件,100m/包密码为pass,-x为排除选项
rar.exe a–r –v100m new.rar –ta20130101000000 –hppass –n*.doc –x*.exe d:\data\
7z加密,压缩d:\data下所有文件,密码为pass,分卷100m/包
7z.exe a c:\xx.7z -ppass -mhe d:\data -v100m
linux用 tar 打包文件是可以加密码,要跟openssl结合使用。
tar -zcvf - pma|openssl des3 -salt -k password | dd of=pma.des3
使用 tar 对加密文件解压:
dd if=pma.des3 |openssl des3 -d -k password|tar zxf -
### 3.4.2 文件传输 几个思路
使用端口转发直接传送数据;
搭建 ftp、http 协议;
上传到云端再下载;
3.4 制作后门/木马程序
一般用matisploit 的 msfvenom
set 也可以生成后门程序,另外也可以关注一下最新的 office、pdf 的漏洞
四、日志清理
在做日志清理前需要了解以下的内容:
攻击和入侵很难完全删除痕迹,没有日志记录本身就是一种入侵特征;
删除或清理入侵系统的本地日志不代表删除了痕迹,在网络设备、安全设备、集中化日志系统上仍然留存记录;
留存的后门本身会有攻击者的信息;
使用的代理或跳板可能会被反向入侵;
在操作前检查是否有管理员登录;
删除上传的工具,使用磁盘覆写的功能删除;
windows日志类型
web日志:iis、apache以及其它web日志
操作日志:3389登录列表、最近访问文件、ie等浏览 器访问日志、文件访问日志
登陆日志:系统应用日志-安全日志等
攻击前和状态还原,尽量保持一致
linux操作日志
linux历史操作
unset history histfile histsave histzone history histlog; export histfile=/dev/null;
sshd登陆记录 删除~/.ssh/known_hosts中记录
修改文件时间戳 touch –r 原文件要修改文件
删除临时使用文件,尤其是tmp目录
logtamper
5 工具和其他
渗透测试工具
1.内网使用工具渗透的一些原则
使用适合自己的工具,工具没必要收集太多,够用就行;
能根据实际情况编写适用的工具;
不能确保安全的工具均要在虚拟机中运行(很 多捆绑病毒木马);
做安全检查的话,尽量使用 github 上开源的工具。
工具介绍 个人习惯使用 kali 自带工具,特定 poc 先从 github 上搜索。
渗透注意事项
检查内网监控防范系统
谨慎使用arp软件和大面积扫描软件
使用目标网络中无空闲机器,作为打包对象
使用内网大流量机器作为传输对象,如wsus服务 器、视频会议系统
使用临时机器打包、数据传输,不要使用已控机器,可利用wmi脚本或wmic远程操作 渗透注意事项
禁止使用psexec.exe
打包时避开用户工作时间
控制卷包大小<100m
选择用户常用压缩软件
错峰下载数据
控制传输流量
清除所有操作日志
登录主机前先看看管理员是否在
渗透测试服务需要很多的实战经验来保障网站的安全稳定运行防止被攻击被篡改等危险行为避免给客户带来更多的损失,把安全风险降到最低,如果对此有渗透需求可以联系专业的网站安全公司来进行全面的渗透服务检测,国内做的比较全面推荐sinesafe,绿盟,启明星辰等等。
上一篇: 网站建设的重要性
下一篇: 企业公众号运营准则:沟通用户 服务用户