渗透测试拿站流程
信息收集(基础 服务 端口)
- 需要收集的东西有,端口以及对应的服务,服务器类型与版本,数据库库与版本,对应版本的漏洞。
漏洞扫描
工具:
- Open VAS、AWVS
漏洞利用
第一章信息收集
1.1 收集域名信息
kali工具:
- whois
在线工具:
-
https://whois.aizhan.com
-
tool.chinaz.com
-
https://www.virustotal.com/gui/home/upload
1.2 收集敏感信息
google语法:
site | 指定域名 |
---|---|
inurl | URL中存在关键字的网页 |
intext | 网页正文中存在的关键字 |
filetype | 指定文件类型 |
lntitle | 网页标题中的关键字 |
link | link:baidu.com即表示返回所有和baidu.com做了链接的URL |
info | 查找指定站点的一些基本信息 |
cache | 搜索google里关于某些内容的缓存 |
1.3 子域名收集
- Layer子域名挖掘机、K8、wydomain、Sublist3r、dnsmaoer、subDomainsBrute、Maltego CE
- 搜索引擎法
1.4端口信息
工具:
- nmap、ZMap、御剑高速TCP端口扫描工具
文件共享服务端口:
端口号 | 端口说明 | 攻击方向 |
---|---|---|
21/22/69 | FTP/TFTP文件传输协议 | 允许匿名主机上传、下载、爆破和嗅探操作 |
2049 | NFS服务 | 配置不当 |
139 | Samba服务 | 爆破、未授权访问、远程代码执行 |
389 | Ladp目录访问协议 | 注入、允许匿名访问、弱口令 |
Web应用服务端口:
端口号 | 端口说明 | 攻击方向 |
---|---|---|
80/443/8080 | 常见的web服务端口 | Web攻击、爆破、对应的服务器版本漏洞 |
7001/7002 | WebLogic控制台 | Java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere控制台 | Java反序化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus domino邮件服务 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
数据库服务端口:
端口号 | 端口说明 | 攻击方向 |
---|---|---|
3306 | MySQL | 注入、提权、爆破 |
1433 | MSSQL数据库 | 注入、提权、SA弱口令、爆破 |
1521 | Oracle数据库 | TNS爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未授权访问 |
6397 | Redis数据库 | 可尝试未授权访问、弱口令爆破 |
5000 | SysBase/DB2数据库 | 爆破注入 |
邮件服务端口:
扫描二维码关注公众号,回复:
10204887 查看本文章
端口号 | 端口说明 | 攻击方向 |
---|---|---|
25 | SMTP邮件协议 | 邮件伪造 |
110 | POP3协议 | 爆破嗅探 |
143 | IMAP协议 | 爆破 |
网络常见协议:
端口号 | 端口说明 | 攻击方向 |
---|---|---|
53 | DNS域名系统 | 允许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP协议 | 爆破、搜集目标内网信息 |
特殊服务端口:
||||