信息收集学习笔记

0x00 渗透测试流程(常规)

前期交互阶段:沟通测试范围,时间,预期

准备阶段:资产信息整理,漏洞发现与挖掘

漏洞分析阶段:整理漏洞结果,汇总高可利用漏洞

漏洞验证阶段:漏洞验证并截图保存

后期报告阶段:报告编写,核对,汇报

0x01 渗透测试流程(红队)

前期交互阶段:沟通测试范围,时间,预期

准备阶段:信息收集,情报整理,威胁建模

边界突破阶段:漏洞发现,漏洞分析,漏洞利用

横向扩展阶段:权限提升,横向渗透

后渗透阶段:权限维持,痕迹清除

后期报告阶段:报告编写,核对,汇报

0x03 信息收集(所有者资产)

  1. whois查询—通过注册人,邮箱反查其他域名,whois
  2. 股权结构—查询是否存在子公司,企查查,天眼查
  3. Icp备案查询—可获取企业相关信息
  4. 组织架构—官网组织机构,年报,收集组织架构的信息

0x04 信息收集(域名相关)

  1. 子域名挖掘工具,layer挖掘机,Maltego CE ,wydomain,subDomainsBrute
  2. 通过搜索引擎语法,Google,baidu,bing (site:*.sangfor.com.cn)
  3. 在线子域名查询网站(http://tool.chinaz.com/subdomain,https://dnsmpster.com
  4. ssl证书获取子域名(https://crt.sh/,https://censys.io
  5. 网络空间引擎(fofa,shodan,zoomeye,domain=sangfor.com.cn)
  6. DNS历史解析记录 ( https://securitytrails.com/dns-trails
  7. 在线子域名爆破网站(https://phpinfo.me/domain,http://dns.aizhan.com

0x05 信息收集(关键信息/敏感文件)

  1. 备份文件—数据库备份文件,源码备份文件
  2. 说明文件—源码说明,其他说明,安装说明等
  3. 后台登录地址,robots.txt 文件等
  4. 御剑,7kbscan等工具扫描后台等敏感目录,二级系统等
  5. Google语法,site:xxx.com login|后台|登录|验证
  6. Dirsearch.py  xray 爬行整个目录

0x06 信息收集(指纹识别)

  1. Wappalyzer插件,whatweb插件识别cms指纹信息
  2. 通过云悉,潮汐指纹,在线识别网站指纹信息
  3. 网站源码加密的js文件,识别加密方式
  4. 通过ttl值,大小写敏感,端口判断系统指纹
  5. 通过开放的端口识别数据库的指纹,推测后台脚本语言
  6. 通过特定的md5,banner,信息泄露收集指纹cms特征
  7. 服务器响应的server指纹信息

0x07 信息收集(移动端及第三方应用)

  1. 通过手机安卓,苹果AppStore查找应用,反查开发者
  2. 微信搜也业务相关的小程序
  3. 搜狗搜索微信公众号
  4. 同网段或C段业务
  5. 第三方接口信息,供应商信息

0x08 信息收集(端口信息)

  1. Nmap端口扫描
  2. Masscan 端口扫描
  3. 御剑高速端口扫描

0x09 信息收集(业务相关)

  1. GitHub源码,泄露,Gitee源码,账号泄露
  2. 网盘泄露( 超能搜 - 百度网盘搜索神器
  3. 贴吧,论坛,qq群文件泄露

0x10 信息收集(CDN绕过)

  1. SSRF漏洞
  2. 查找域名历史解析IP
  3. 服务器信息泄露(phpinfo探针)
  4. 探测子域名IP
  5. 注册邮件的源IP
  6. APP客户端连接IP
  7. 尝试国外访问
  8. Dos后回溯IP
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值