滲透測(cè)試前期

一.nmap掃描端口是必須的,常用為:nmap -T4 -A? <ip>? ? #掃描10000個(gè)端口,操作系統(tǒng)和版本

二.子域名探測(cè),感覺一個(gè)oneforall就夠了,github上一搜就有。

三.公開漏洞紕漏,白嫖的漏洞不要白不要。摸清目標(biāo)相關(guān)組件后可以查找對(duì)應(yīng)的漏洞,前提是對(duì)各種框架中間件足夠清楚。

? ? ~~http://cve.mitre.org/find/search_tips.html

? ? ~~https://exploit-db.com/ #kali好像自帶:searchsploit? ? ? ?searchsploit -t windows local(搜索windows提權(quán)漏洞)

? ? searchsploit -t apache(搜索apach漏洞)

? ? ~~https://cxsecurity.com/

? ? ~~http://www.cnvd.org.cn/

? ? ~~https://securitytracker.com/topics/topics.html

四.開源信息收集,常用的就是谷歌了,熟悉谷歌語(yǔ)法很多你想要的都能找到。比如:inurl,intext,intitle,site,filetype? ? ?來(lái)兩個(gè)荔枝:

inurl:/admin? ? intext:后臺(tái)管理系統(tǒng)

site:"edu.cn"? intext:index of / | ../ | Parent Directory? #搜索目標(biāo)是否有列目錄

site:"edu.cn"? intitle:login intext:管理|后臺(tái)|登陸|用戶名|密碼|賬號(hào)|驗(yàn)證碼|系統(tǒng)|manage|admin|login|system|Admin_login|user_login

等等等 只有你想不到?jīng)]有你搜不到 奧里給!

這里還有個(gè)惡意軟件分析合集:https://github.com/rshipp/awesome-malware-analysis/blob/master/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90%E5%A4%A7%E5%90%88%E9%9B%86.md#%E5%9F%9F%E5%90%8D%E5%88%86%E6%9E%90

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容