渗透测试包括信息搜集,如何进行渗透测试

  渗透测试包括信息搜集,如何进行渗透测试

  渗透信息收集步骤、网站和工具共享。刚刚参加了一个大型活动,感觉这个夏天成长很明显。虽然以前的假期也打算做点什么或者确实做了点什么,但是收效甚微。也许是人之常情吧。你总要有一些推动自己前进的理由。暑假的工作经历让我成长,这次活动让我再次成长。因为需要,我不得不逼自己。

  成长最明显的表现就是我思维的改变。在我开始工作之前,我以为渗透测试就是盯着一个网站挖坑。工作后,我知道渗透测试需要收集资产信息,扩大测试范围,从目标弱点入手。参加完这个活动,我才明白,只要目标锁定,——其实并不重要。

  废话不多说,把自己总结的渗透测试信息收集的流程、网站、工具记录下来,刚入门。如有错误,请给我一些搞笑的指点!

  对于单个系统(网站):网站信息收集:操作系统、服务器、后台语言、数据库类型尽可能扫描到整个端口,收集检测端口操作的服务的敏感信息,收集源备份目录信息,robots.txt、web.xml等后台地址。(弱口令、爆炸、注入)上传功能集合(编辑器、上传功能点集合)中间件信息针对一个目标:1。找到记录域名的目的:找到测试对象的起点:搜索引擎,天眼查,奇查巴,开心宝(这三个只对大陆对象有效),招聘信息2。挖掘子域的目的:扩展测试面。方法:fiery-dnsdomain.com python 2子域名brutdomain.com Google站点:domain . com-www http://site.ip138.com(IP,边站,whois,Snapshot) nslookup -qt=MX域检查邮件服务http://ip.t086.com/whois.php(whois,IP物理地址)https://dns.aizhan.com/(IP反向检查,Whois反向检查)http://tools . hexlt . org/subdomain 3359 phpinfo . me/domain/3358 www . ia polo . com/3。爬网站结构,尝试弱密码。目的:找子系统,背景,突破方法:打嗝蜘蛛页面按钮,源代码,F12网络溯源测试!以及弱密码默认密码注册和忘记密码功能。使用测试登录提示查找已有的用户名测试验证码【循环所有系统】:4。判断服务器,操作系统,后台语言,CMS目的:收集信息,准备进一步使用。方法:抓取数据包,404,区分大小写。

  以及底层源代码的版权信息。

  http://www.yunsee.cn/

  http://www.yunsee.cn/finger.html

  http://whatweb.bugscaner.com/look/

  https://fofa.so/

  http://tools.hexlt.org/whatcms(顺便鉴定检查)

  https://www.virustotal.com/gui/home/upload

  https://github.com/(寻找自写系统源码,关键词,中英文,拼音)

  测试!CMS已知漏洞——http://tools.hexlt.org/cms各种漏洞平台,暗云镜像,见bug.5.找到真正的ip目的:确认目标定位方法:ping,尝试访问,如果没有,ping,多次挖掘,确定是否有CDN。

  http://ping.chinaz.com/

  http://dig.ping.pe/

  dns解析信息:

  https://dnsdumpster.com/

  https://x.threatbook.cn/

  https://viewdns.info/

  https://dnsdb.io/zh-cn/

  http://tools.bugscaner.com/historydns.html(历史分析)

  https://centralops.net/co/

  四大金刚:

  Www.zoomeye.org ——结合seebug漏洞库

  https://censys.io/——检查细节,ipv4空间检查,证书检查和域名检查。

  https://fofa.so/——显示系统和组件信息,并显示打开的端口。

  www.shodan.io

  绕过CDN那篇文章:

  临时地

  确认网段,位置,运营商

  https://en.ipip.net/ip.html

  https://www.robtex.com/

  https://ip.rtbasia.com

  https://www.ipplus360.com/search/ip/

  6.扫描端口的目的:端口的测试方法:https://fofa.so/Routerscan,皇家剑和nmaphttps://tool.lu/portscan/http://coolaf.com/tool/port! Telnet端口返回信息——。按两次回车键。超弱密码检测工具爆破服务扫到边站或后台。弱密码中的已知漏洞带一波。7.手动挖掘功能漏洞。目的:提出权利或寻找敏感数据,并收集信息。方法:读取记录敏感信息,上传文件,漏洞测试接口超出大型扫描仪权限进行测试!上马获取敏感信息,下车图书馆8、袖手旁观,C段目的:迂回进入内网方法:旁站:

  和http://dns.bugscaner.com/aizhan IP 138,它们在挖掘子域时检查不同的端口,在扫描端口时检查C段:

  Routerscan,Royal Sword,nmap(每台机器不要扫描太多端口,小心被发现)测试:站点按照上述流程,后台或设备尝试弱密码和默认密码http://tools.hexlt.org/cms——系统、设备、工控漏洞。9.其他方法要从下属机构和挂靠机构入手,思路要开阔。在授权范围内,只要达到目标,路径并不重要。学会利用网络中的漏洞开源cms或代码泄露来审计社工管理员(需要授权)

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: