CTF到渗透测试【浅谈渗透测试之信息收集】

CTF到渗透测试【浅谈渗透测试之信息收集】
摘要由CSDN通过智能技术生成

分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow

也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!

                       

前言

    从一个ctf选手到一个渗透测试工程师,第一步需要改变的就是学习信息收集。渗透测试不是比赛,不会有提示,不会有查看源代码内藏提示等等,甚至你不可以使用扫描器(比如ctf中常见的AWVS),sqlmap等等。    工作中,一般进行的都是黑盒测试,你得考虑到厂商虽然授权允许你进行测试,但是你不可以使用dos,社工(一般这样就算getshell厂商也不认),不可以对厂商正常的运营造成破坏。他们的安全系统一样会拦截你的ip,一样会对你使用waf,一样会禁用你的扫描器,我们的渗透测试就是模拟黑客,从他们的角度去进行攻击,找到厂商的遗漏点,增强他们的安全性。    这篇文章会带你了解为什么要进行信息收集(往往一个渗透流程中信息收集占了50%的时间),以及如何进行信息收集
  
  
  
  • 1
  • 2
  • 3

子域名收集

​   厂商在授权给我们进行信息收集的时候,往往给我们的只是一个或者一组域名,我们需要对这些信息进行拓展。

为什么要进行子域名收集?

  • 子域名枚举可以发现更多评估范围相关的域名/子域名,以增加漏洞发现机率;

  • 探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞; 

  • 同一组织机构的不同域名和应用服务中,往往都会存在相同漏洞。

一些比较好用的工具及命令速查

=======================sublist3r========================  -d 接url  -b 使用 subbrute模块  -p 使用特定TCP端口  -v 实时显示  -t 线程数量  -O 输出到  =========================subDomainsBrute================  进入文件目录下  python subDomainsBrute.py --full xxx.cn  -f 添加字典  --full 全体扫描  -t 线程  -o 输出文件  =========================wydomain=======================  进入文件目录下  python dnsburte.py -d xxx.cn  -t 线程数  -d 接url  -f 字典名称  -o 最终结果的名字(就在当前目录下,result目录下各个接口结果)
  
  
  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值