一.nmap掃描端口是必須的,常用為:nmap -T4 -A? <ip>? ? #掃描10000個(gè)端口,操作系統(tǒng)和版本
二.子域名探測(cè),感覺一個(gè)oneforall就夠了,github上一搜就有。
三.公開漏洞紕漏,白嫖的漏洞不要白不要。摸清目標(biāo)相關(guān)組件后可以查找對(duì)應(yīng)的漏洞,前提是對(duì)各種框架中間件足夠清楚。
? ? ~~http://cve.mitre.org/find/search_tips.html
? ? ~~https://exploit-db.com/ #kali好像自帶:searchsploit? ? ? ?searchsploit -t windows local(搜索windows提權(quán)漏洞)
? ? searchsploit -t apache(搜索apach漏洞)
? ? ~~https://cxsecurity.com/
? ? ~~http://www.cnvd.org.cn/
? ? ~~https://securitytracker.com/topics/topics.html
四.開源信息收集,常用的就是谷歌了,熟悉谷歌語(yǔ)法很多你想要的都能找到。比如:inurl,intext,intitle,site,filetype? ? ?來(lái)兩個(gè)荔枝:
inurl:/admin? ? intext:后臺(tái)管理系統(tǒng)
site:"edu.cn"? intext:index of / | ../ | Parent Directory? #搜索目標(biāo)是否有列目錄
site:"edu.cn"? intitle:login intext:管理|后臺(tái)|登陸|用戶名|密碼|賬號(hào)|驗(yàn)證碼|系統(tǒng)|manage|admin|login|system|Admin_login|user_login
等等等 只有你想不到?jīng)]有你搜不到 奧里給!
這里還有個(gè)惡意軟件分析合集:https://github.com/rshipp/awesome-malware-analysis/blob/master/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90%E5%A4%A7%E5%90%88%E9%9B%86.md#%E5%9F%9F%E5%90%8D%E5%88%86%E6%9E%90