渗透/hvv--如何做好外围打点工作?

        首先,我们要明确一次完整的渗透测试的流程。分别是:明确目标-信息收集-漏洞探测-漏洞验证-信息分析-获取所需-信息整理-形成报告八个步骤,而信息打点的目的就是拿到一台机器的shell,然后以这台机器为跳板进入内网。主要的测试流程:信息收集--获取脆弱资产-漏洞利用-getshell。

信息收集

  1. 明确攻击目标(企业名):获得企业名-通过企查查(、爱企查、小蓝本、天眼查)等搜索公司的资产-获取目标公司的子公司、知识产权、股权穿透等信息
  2. 通过站长工具、icp备案等平台获取网站的备案信息以及域名的whois信息等。
  3. 也可以使用自动化工具如ARL灯塔、goby、ehole、Eeyes和fscan还有shuize、kunyu等工具结合网络空间搜索引擎fofa、360kuake、鹰图平台等获取进一步的资产信息,app资产信息还可通过七麦数据、点点数据获取、南明离火、摸瓜等平台进行反编译分析等。
  4. 获取子域名:oneforall、layer、谷歌语法(site:)等方式获取更多的子域名信息
  5. 指纹识别:对于目标站点可以使用云悉、潮汐平台以及Wappalyzer插件获取
  6. 扫描:端口扫描(nmap、masscan工具或者在线端口扫描平台等)、目录扫描(dirsearch、dirbuster、dirb等)、工具扫描(awvs、nessus、goby等)
  7. 社工:尝试收集目标企业员工信息、招聘信息、邮箱地址等资产,有利于分析企业账号的规律,(邮箱-招聘)钓鱼(一般不至于)等

资产打点

  1. 结合上述获取的url信息,先明确一个较为脆弱的资产(后台、旁站等)依据页面功能分析可能存在的web漏洞:sql注入、xss、文件上传-rce、逻辑漏洞、目录遍历等
  2. 结合指纹识别,分析其组件、服务器可能存在的版本漏洞:shiro\fastjason\weblogic\struct\thinkphp等结合对应漏洞利用工具getshell,nginx、iis、apache等
  3. 结合扫描结果,分析其可能存在的敏感信息泄露,例如webpack源码、robots.txt、报错页面显示以及js文件的api泄露等
  4. 结合搜索引擎与端口扫描获取其他端口服务的漏洞利用可能:如ssh(linux)、rdp(windows)、sql(mysql-mssql-redis-mangdb-orcle-access)、smb(ms17-010)等
  5. 爆破:sqlmap--SQL注入、burpsuite--后台弱口令、hydra--ssh/rdp等

工具集

企业信息收集

        天眼查:天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统

        爱企查:爱企查首页 - 专业企业查询平台 - 查企业 - 查老板 - 查风险 - 工商信息查询系统

        企查查:企查查 - 企业工商信息查询系统_查企业_查老板_查风险就上企查查!

        小蓝本:小蓝本-商业信息搜索

        站长之家:站长工具 - 站长之家

        百度、谷歌等搜索引擎

资产信息收集

搜索引擎

        FOFA(https://fofa.info/)

        hunter(https://hunter.qianxin.com/)

        360quake(https://quake.360.net/quake/#/index)

        ZoomEye(https://www.zoomeye.org/)

        shodan(https://www.shodan.io/)

子域名枚举

        OneForAll:https://github.com/shmilylty/OneForAll

        Layer子域名挖掘机:https://github.com/euphrat1ca/LayerDomainFinder

        在线子域名扫描:在线子域名爆破 (zcjun.com)

端口扫描

        Nmap:Nmap: the Network Mapper - Free Security Scanner

        Masscan:https://github.com/robertdavidgraham/masscan

目录扫描

        Dirsearch:https://github.com/maurosoria/dirsearch

        Kali-dirbuster/dirb:

        御剑后台扫描工具:御剑后台扫描工具下载、安装、使用教程 - 付杰博客

        Dirmap:https://github.com/H4ckForJob/dirmap

指纹识别

        EHole(棱洞):https://github.com/EdgeSecurityTeam/EHole

        Wappalyzer插件:https://github.com/projectdiscovery/wappalyzergo

        在线-云悉:yunsee.cn-2.0

        在线-潮汐:TideFinger 潮汐指纹 TideFinger 潮汐指纹

        Kali-whatweb:https://github.com/urbanadventurer/WhatWeb

暴力破解

        超级弱口令检查工具:https://github.com/shack2/SNETCracker

        Hydra:https://github.com/facebookresearch/hydra

        Hashcat:https://github.com/hashcat/hashcat

综合自动化信息收集

        灯塔ARL:https://github.com/TophantTechnology/ARL

        Shuize:https://github.com/0x727/ShuiZe_0x727

        Kunyu:https://github.com/knownsec/Kunyu

        Fscan:https://github.com/shadow1ng/fscan

        ESTeye(棱眼):[~]#棱角 ::Edge.Forum*

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值