渗透测试--信息收集

   一般渗透测试分为

          信息收集

          发现漏洞

          利用漏洞

          漏洞报告

  我认为信息收集占整个渗透过程的60%,收集被攻击网站的资产,信息收集的越多越有利于后续发现漏洞和利用漏洞。

  那么我整理了信息收集的过程:

              1、查看被攻击网站是否有WAF(wafw00f -a 地址或者whatwaf,whatwaf不仅可以识别WAF类型还会给出一些bypass 方法 WAF识别一般是基于headers头信息,例如,Mod_Security是为Apache设计的开源Web防护模块,一个恶意的请求Mod_Security会在响应头返回“406 Not acceptable”的信息)

              2、获取域名的whois信息,获取注册者邮箱姓名电话等。(站长之家)

              3、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。(用kali中的dig,nslookup查找DNS相关信息)

              4、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。(用nmap或者masscan扫描开放的端口)

              5、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。(nmap -sV扫描版本信息,network获取信息)

              6、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针(dirb目录扫描)

              7、google hack 进一步探测网站的信息,后台,敏感文件(inurl,intitle等等)

  大致就是这些,望补充。

猜你喜欢

转载自www.cnblogs.com/lighting--/p/11253236.html