《挖掘src之路》——https://download.csdn.net/download/tansice/10514124
挖掘漏洞是安全圈的核心之一。
安全测试前期准备工作如果做的精细,其实就是攻防对抗的前期工作。
这份资料的漏洞挖掘侧重点似乎是Web类,有很多IP、端口、子域名收集的前期准备工作。
1、厂商子域名收集
(1)SSL证书:censys.io、crt.sh
(2)第三方网站接口:riskiq、shodan、findsubdomains、cencys.io、dnsdb.io
(3)Github
(4)DNS解析记录
(5)子域名枚举(后续优化字典)
2、IP段收集
(1)中国互联网信息中心,通过大概的IP段、AS号、IP所属网络名称,反查厂商的IP段。
(2)netease:查询IP。
3、端口扫描
(1)masscan扫描并保存所有内容,再使用正则提取开放的端口。
python调用masscan进行全端口扫描+nmap端口服务识别,后续工作就是连接漏洞库,匹配漏洞库。
扫某IP扫到大量开放端口时极有可能是碰到了Waf,可以选择性跳过。
(2)nmap -sV 识别端口服务
-sT 无需root权限的TCP扫描<