渗透测试信息收集步骤、网站、工具分享
工作之前,我以为渗透测试是盯着一个网站挖掘漏洞。工作后我知道渗透测试需要收集资产信息,扩大测试面,从目标弱点入手。参加完这次活动之后,我又领悟到了——只要锁定目标,路径其实无所谓。
废话不多说,记录自己总结的渗透测试信息收集的流程,网站和工具,刚刚入门,如有错误希望大佬们指点!
网站信息收集:操作系统,服务器,后台语言,数据库类型
尽可能全端口扫描,检测端口运行的服务
敏感信息收集,源码备份
目录信息收集、l等等
后台地址收集(弱口令,爆破,注入)
上传功能收集(编辑器,上传功能点收集)
中间件信息
目的:找到测试目标入手点
方法:搜索引擎,天眼查、企查查、启信宝(此三种仅对内地目标有效),招聘信息
目的:扩大测试面
方法:
fierce -dns domain
python2 subDomainsBrute domain
google site: domain -www
(IP,旁站,whois,快照)
nslookup -qt=MX domain 查邮服
.php (whois,ip物理地址)
/(ip反查,whois反查)
/
/
目的:寻找子系统,后台和突破口
方法:
burp Spider
页面按钮,源码,F12网络溯源
测试!
弱口令和默认密码
注册和忘记密码功能利用
测试登陆提示,找存在用户名
测试验证码
【Loop 所有系统】:
目的:收集信息,为进一步利用做准备
方法:
抓包,404,大小写敏感
底部和源码的版权信息
/
.html
/
/
(识别顺便检测一下)
/ (寻找自写系统的源码,关键词,中英文,拼音)
测试!
CMS已知漏洞——
各种漏洞平台,乌云镜像,seebug……
目的:确认目标位置
方法:
ping,试访问,如不能,多地ping和dig判断是否有CDN
/
/
dns解析信息:
/
/
/
/
.html (历史解析)
/
四大金刚:
e ——结合seebug漏洞库
/ ——查的细,ipv4空间查,证书查,域名查
/ ——显示系统和组件信息,显示开放端口
www.shodan.io
绕过CDN那篇文章:
暂略
确认网段,位置,运营商
.html
/
/
目的:针对端口测试
方法:
/
Routerscan,御剑,nmap
/
测试!
telnet探测端口返回信息——要按两下回车
hydra,超级弱口令检查工具 爆破服务
扫到旁站或后台,弱口令+已知漏洞走一波
目的:提权或寻找敏感数据,收集信息
方法:
翻看记录敏感信息
上传文件漏洞
测试接口越权
大型扫描器
测试!
上马提权
获取敏感信息,脱库
目的:迂回进入内网
方法:
旁站:
/
aizhan和ip138,上面挖掘子域名时检查过
不同端口,上面扫描端口时检查过
C段:
Routerscan,御剑,nmap (每个机器别扫太多端口,小心被发现)
测试:
站点按上面流程,后台或设备试弱口令和默认密码
——系统,设备,工控漏洞
1、从下属机构入手,从关联机构入手,思路要开阔。
2、在授权范围内,只要达到目标,路径不重要,学会利用网络中的漏洞
3、开源cms或代码泄露进行审计
4、社工管理员(需授权)
转载文章:
本文发布于:2024-02-02 11:46:52,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170684561143586.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |