渗透测试–信息收集

   一般渗透测试分为

信息收集

发现漏洞

利用漏洞

漏洞报告

  我认为信息收集占整个渗透过程的60%,收集被攻击网站的资产,信息收集的越多越有利于后续发现漏洞和利用漏洞。

  那么我整理了信息收集的过程:

1、查看被攻击网站是否有WAF(wafw00f -a 地址或者whatwaf,whatwaf不仅可以识别WAF类型还会给出一些bypass 方法 WAF识别一般是基于headers头信息,例如,Mod_Security是为Apache设计的开源Web防护模块,一个恶意的请求Mod_Security会在响应头返回“406 Not acceptable”的信息)

2、获取域名的whois信息,获取注册者邮箱姓名电话等。(站长之家)

3、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。(用kali中的dig,nslookup查找DNS相关信息)

4、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。(用nmap或者masscan扫描开放的端口)

5、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。(nmap -sV扫描版本信息,network获取信息)

6、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针(dirb目录扫描)

7、google hack 进一步探测网站的信息,后台,敏感文件(inurl,intitle等等)

  大致就是这些,望补充。

原文链接:https://www.cnblogs.com/lighting–/p/11253236.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/20711

(0)
上一篇 2024年4月5日 12:58
下一篇 2024年4月5日 20:36

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml