阅读量:0
一、渗透测试流程
渗透测试通常遵循以下六个基本步骤:
- 前期交互:与客户沟通,明确测试范围、目标、规则等。
- 信息收集:搜集目标系统的相关信息。
- 威胁建模:分析目标系统可能存在的安全威胁。
- 漏洞分析:对收集到的信息进行分析,找出潜在的安全漏洞。
- 渗透攻击:利用已发现的漏洞进行攻击,获取系统权限。
- 后渗透阶段:保持权限,深入挖掘系统内的敏感信息。
二、信息收集
信息收集是渗透测试中非常重要的一步,以下是一些常用的信息收集方法和工具:
域名信息收集
- 站长工具:https://tool.chinaz.com/
- Whois.com:https://www.whois.com/
- ViewDNS.info:https://viewdns.info/
子域名信息收集
- FOFA网络空间测绘系统:https://fofa.info/
- ZoomEye(“钟馗之眼”)网络空间搜索引擎:https://www.zoomeye.org/
- iP地址查询:https://www.ip138.com/
漏洞查询
- 国家信息安全漏洞库:https://www.cnnvd.org.cn/home/loophole
- CVE:https://cve.mitre.org/
CDN绕过
- 如果目标网站开启了CDN,可以尝试以下方法绕过:
- 使用站长之家的多地ping操作,判断是否开启CDN。
- 通过注册人邮箱,发送邮件,查看邮箱源代码获取IP。
- 查看子站IP推断源站IP。
- 找历史解析记录,寻找未开启CDN的记录。
- 如果目标网站开启了CDN,可以尝试以下方法绕过:
端口收集
- 使用nmap工具进行端口扫描。
指纹识别
- WhatWeb:https://www.whatweb.net/
- 使用wappalyzer火狐插件进行指纹识别。
目录敏感信息收集
- 可以使用7kbscan后台扫描工具获取目录信息,包括目录、探针、后台、robots.txt、备份文件、API、敏感js代码等。
以上就是我在信息收集阶段的一些学习笔记,希望对大家有所帮助。如有疑问,欢迎在评论区交流讨论