0x01、信息收集
1.探测域名:
同IP网站查询 域名注册商 电话 邮件 子域名 备案号 IP
whois查询 https://who.is/
AWVS
2.收集子域名:
https://crt.sh/、 https://findsubdomains.com/ 、layer子域名挖掘机、https://wearchdns.netcraft.com/、dig工具得到子域名的ip地址
dnsrecon子域名爆破工具、desenum域传送漏洞、暴力破解
备案号反查域名
www.beianbeian.com、icp.bugscaner.com
通过ssl查询网站反查域名
https://myssl.com/ssl.html 、 https://www.chinassl.net/ssltools/ssl-checker.html
dns历史解析记录
https://dnsdb.io/zh-cn/
3.收集敏感信息
web源代码扫描,CMS历史漏洞
github.com
后台文件目录扫描:
御剑
收集邮箱:
https://www.uedbox.com/post48584/、 https://www.freebuf.com/articles/web/182746.htm;
https://githubcom/laraies/theHarvester
备份文件扫描:
https://github.com/VMsec/ihoneyBakFileScan_Modify
CDN识别:
https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.py
端口扫描:
nmap 80、 8080、 3306、 3389、 21、 1433、 1521、22
Google Hacker语法:
intitle://搜索标题;
inurl://搜索url 在 url中出现的关键字;
intext://正文内容; site://指定网站
site:tstphp.vulnweb.com inurl:(login|admin) 找到目标站点登录地址并暴力破解密码:
filetype: 搜索出特定后缀名的文件 查看目标站点有没有泄露的数据库文件:
site 指定网站
“” 包含关键字
filetype 指定文件类型
inurl :file ——搜索包含“file”的url
intext:管理——只搜索网页部分中包含“管理”的文字
link:www.google.com——可以得到所有连接到Google的页面
site: baidu.com filetype:txt——搜索baidu.com域名中的txt后缀文件
探索网站目录
“parent directory” stie:testfire.net
探索容易存在sql 注入的页面
site:testfire.net inurl:login
搜索指定的文件类型
filetype pdf
搜索phpinfo()
Intext:”PHP Version” ext:php intext”disable” intext:”Build Date” intext:”System” intext:”allow_url_fopen”
intitle:“php中文网 探针2014”
4.网站指纹识别
检索网站指纹包括:应用名、版本信息、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据
https://www.zoomeye.org/
https://fofa.info/
https://www.shodan.io/
----------JAWS/1.1 查看摄像头信息 /view2.html
----------document.cookie=”dvr_camcnt=4”
----------document.cookie=”dvr_usr=admin”;
----------document.cookie=”dvr_pwd=123”;
http://whatweb.bugscaner.com/look/
https://www.yunsee.cn/
whatweb.net www.ipip.net
www.cmd5.com
www.anquanquan.info/#tools
5.查询地理位置
查询IP地址经纬度: https://www.maxmind.com/zh/home
再通过GPS查询物理位置: http://www.gpsspg.com/maps.htm
0x02、Wireshark的基本使用
捕获与保存;过滤与过滤表达式;包列表与详细信息
过滤表达式:
协议过滤: tcp 只显示TCP协议
IP地址过滤: ip.src == 192.168.1.1 源地址
ip.dst == 192.168.1.2 目标地址
端口过滤: tcp.port == 80 显示TCP端口为80
tcp.srcport == 80 只显示TCP协议的源端口为80的
HTTP模式过滤:
http.request.method == "GET" 只显示HTTP GET方法的
逻辑运算: ip.src == 192.168.1.1 or ip.src == 192.168.1.1
0x03、渗透测试流程
首先,确定测试范围
明确测试的目标,ip域名等,了解要求和需求,比如渗透的时间,程度,范围,能不能提权等
第二,信息收集
用各种方式收集可用的信息,如域名、子域名、敏感信息等
第三,漏洞检测
先进行漏洞扫描,对漏洞进行验证;并利用收集的信息,对每个网站检测可能存在的漏洞并加以利用验证
第四、生成POC,测试报告
整理各种收集来的信息,漏洞,检测结果,生成客户所需求的报告