渗透测试入门
1.信息收集
信息收集是进行网络攻击的第一步,就像是作战前的情报收集,有了良好的情报收集工作为基础,攻击过程自然目标明确、事半功倍。这一步相对简单,但也非常重要。
信息收集大概可以分为几大类:IP发现、域名发现、互联网信息收集、服务器信息收集、网站关键信息收集、端口扫描。
IP发现:1.IP反查域名。这里可以使用系统自带的ping命令去反查域名,可以使用whois在线查询工具进行反查(如:站长之家、站长工具、中国互联网信息中心)。如果是域名反查IP同样可以使用这些工具、简单的ping命令、nslookup+域名、云悉等指纹识别与ToolBox等浏览器插件。
2.C段相关信息。使用C段在线扫描工具:http://www.webscan.cc/或是使用软件进行扫描(如:C段扫描工具、nmap等扫描工具也具有这一功能)。
域名发现:1.关联域名发现。2.子域名发现。这些可以使用上面提到的whois查询工具,它们提供了很多的反查等拓展功能可以满足关联域名与子域名查询的需求。
互联网信息收集:1.历史漏洞信息:国家信息安全漏洞库、Freebuf、漏洞盒子、补天等等漏洞信息发布平台。2.GitHub。使用GitHub语法进行搜索。
服务器信息收集:1.开放端口信息。2.OS信息。3.端口协议/服务类型探测。
端口扫描:1.开放端口。2.端口协议。3.服务类型探测。
以上关于端口扫描的需求nmap同样可以满足,同样具备相关功能的工具还有masscan、zenmap、Scanport、nessus等。
网站关键信息收集:1.指纹识别。对目标服务器进行指纹识别是非常必要的,找出相应的web容器或是CMS,可以去查找对应其版本的漏洞,便于进行下一步渗透工作。
这里对常见的容器与CMS进行简单介绍:常见容器(weblogic、websphere、jboss、tomcat、iis、apache、nginx等)。常见的CMS(wordpress、phpweb、phpcms、phpwind、dedecms等)。
回到指纹识别,指纹识别常用的工具:whatweb,云悉指纹识别(https://www.yunsee.cn/)
2.敏感路径探测。用到的工具有:御剑、dirbuster、webdirscan、wwwscan、7kbscan等
而上图中所提到到的phpinfo、robts等文件,这些都是一些包含敏感信息的文件。以robots.txt为例,robots.txt文件是针对搜索引擎所写下的文件,用来限制搜索引擎的访问范围,一些不希望被搜索引擎访问的重要文件或路径就放在这里,就像是一个保险箱,这无疑是在告诉你这里可能有宝贝。一旦拿下相关权限能够对这一文件进行操作,将使其他重要文件成为下一个攻击目标。
最后再列出几个强大的在线查询工具,shodan(撒旦),fofa,zoomeye。
本篇所提到的全部工具或互有优缺点,有