分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow
也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!
前言
从一个ctf选手到一个渗透测试工程师,第一步需要改变的就是学习信息收集。渗透测试不是比赛,不会有提示,不会有查看源代码内藏提示等等,甚至你不可以使用扫描器(比如ctf中常见的AWVS),sqlmap等等。 工作中,一般进行的都是黑盒测试,你得考虑到厂商虽然授权允许你进行测试,但是你不可以使用dos,社工(一般这样就算getshell厂商也不认),不可以对厂商正常的运营造成破坏。他们的安全系统一样会拦截你的ip,一样会对你使用waf,一样会禁用你的扫描器,我们的渗透测试就是模拟黑客,从他们的角度去进行攻击,找到厂商的遗漏点,增强他们的安全性。 这篇文章会带你了解为什么要进行信息收集(往往一个渗透流程中信息收集占了50%的时间),以及如何进行信息收集
- 1
- 2
- 3
子域名收集
厂商在授权给我们进行信息收集的时候,往往给我们的只是一个或者一组域名,我们需要对这些信息进行拓展。
为什么要进行子域名收集?
子域名枚举可以发现更多评估范围相关的域名/子域名,以增加漏洞发现机率;
探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞;
同一组织机构的不同域名和应用服务中,往往都会存在相同漏洞。
一些比较好用的工具及命令速查
=======================sublist3r======================== -d 接url -b 使用 subbrute模块 -p 使用特定TCP端口 -v 实时显示 -t 线程数量 -O 输出到 =========================subDomainsBrute================ 进入文件目录下 python subDomainsBrute.py --full xxx.cn -f 添加字典 --full 全体扫描 -t 线程 -o 输出文件 =========================wydomain======================= 进入文件目录下 python dnsburte.py -d xxx.cn -t 线程数 -d 接url -f 字典名称 -o 最终结果的名字(就在当前目录下,result目录下各个接口结果)
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19