简化渗透测试的流程:
1.明确目标——>信息收集——>漏洞探测——>漏洞验证——>漏洞利用——>形成报告。
信息收集
信息收集阶段主要是收集一些基础信息,系统信息,应用信息,版本信息,服务信息,人员信息以及相关防护信息。
详解信息收集:
DNS信息:关注域名注册商,管理员的联系方式,电话邮箱,子域名。
whois查询,同时可以进行邮箱,注册人,电话反查。
站长之家查询。
子域名查询:https://searchdns.netcraft.com
SSL证书在线检测工具-中国数字证书CHINASSL(证书查询).
CDN查询:https://ping.chinaz.com/www.baidu.com
浅浅了解域传送漏洞:
简单总结:由于冗余同步问题,并没有进行身份验证造成的漏洞。
ip信息:
1.ping
2.nslookup
3.dig
4.dnsenum(解析域名的时候会自动检测漏洞)
端口扫描信息:
1. nmap进行端口扫描
弱口令收集信息:
1.社工定制字典:密码字典生成器|在线密码字典生成。
2.BurpSuite的intruder模块进行爆破测试。
3.hydra是一款开源的暴力密码破解工具,支持多种协议密码的破解。kali系统中是自带这个命 令的。
4.WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测。GitHub - yzddmr6/WebCrack: WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测。
网站信息收集:
网站的组成:
操作系统,中间件(web容器),CMS, 数据库, 敏感目录文件, WAF探测,脚本语言。
1.linux大小写敏感,TTL值在64左右,windows大小写不敏感,TTL值在128左右。
2.wappalyzer 谷歌和火狐插件。
3.http://whatweb.bugscaner.com/look/ (在线查询)。
4.敏感文件探测:敏感目录扫描能够得到其他网页的很多信息,找到后台管理页面,尝试进入后 台,然后提升权限等。
https://github.com/maurosoria/dirsearch
社会工程学:邮件,博客,个人信息,企业信息,钓鱼。