滲透測試中如何快速打開思路

在面對一個站點的時候,我們如何一步一步了解,深入,最后發(fā)掘漏洞呢?這里我們主要從信息收集和漏洞分析兩方面來介紹。(本文側重黑盒測試)
Part1、信息收集
兵法曰:“知己知彼,百戰(zhàn)不殆”,我們首先要針對一個站點做信息收集。那么,主要應該收集哪些方面的信息呢?我將它分為站長信息,網站信息,旁站C段信息三個部分。
0x1站長信息
站長信息的重要性主要體現(xiàn)在管理員密碼爆破,郵箱密碼泄漏等方面。
我們可以考慮使用在線網站來進行whois查詢。然后再利用郵箱,電話,姓名等進行whois反查。
推薦如下站點:
站長之家-站長工具:http://tool.chinaz.com/
Netcraft:http://searchdns.netcraft.com/
愛站網:http://www.aizhan.com/
當然了,我們強大的kali下也有一款十分好用的工具,maltego。
這里為大家推薦一篇文章,介紹了這個工具的使用:http://www.freebuf.com/sectool/104949.html
0x2網站信息
這一塊包含的內容十分豐富。我盡量說得詳細,不足之處希望各位將它補全。
1、
IP 腳本語言 服務器系統(tǒng) 中間件
使用的工具:
firebug
whois查詢 站長之家
cmd下的ping命令
2、
端口
有了IP我們就可以順手探測一下端口,nmap當然必須要推薦的,但是我們也有其他工具可以使用,比如ScanPort,還有站長工具當中的端口探測。工具很多,這里不一一贅述。

Paste_Image.png

關于nmap的使用,大家可以百度搜索nmap手冊,或者有一本專業(yè)的書籍
Paste_Image.png

3、
指紋探測
指紋探測我把它稱為2塊
CMS識別 使用御劍指紋識別系統(tǒng)
服務的版本 使用nmap,我們可以使用-sV參數(shù)來實現(xiàn)這一目的。

4、
敏感文件
重頭戲,敏感目錄掃描,這個大家都不陌生了。但是我們需要探測哪些目錄呢?答曰:后臺 上傳頁面 編輯器 CMS的特征文件 robots.txt·······(歡迎補充)
工具推薦:
爆破 御劍 wwwscan dirbrute
爬行 AWVS burpsuite webrobot
針對爬行結果再次進行爆破掃描
5、
子域名
子域名也是很重要的一個部分,特別是針對學校、公司等大型站點。
方法推薦:
Google語法 site inurl filetype cache
subdomainbrute、layer子域名挖掘機等

0x3 旁站/C段
這是十分重要的一環(huán),對于固若金湯的站點,我們可以旁敲側擊地來迂回。
旁站的掃描大家都知道有工具,這里就不多做贅述。
值得提醒的是,我們還可以針對不同端口,進行掃描,因為有的服務器是根據(jù)端口來劃分不同站點的。
C段也只需要掃描某個網段就OK了。

Part2 漏洞分析
這里推薦使用的工具有WVS,Safe3 WVS,椰樹等綜合掃描工具。
建議先使用工具對網站進行整體掃描,掛在那掃描之后再去做信息收集和手工挖掘。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 179,057評論 25 709
  • 冬天,鵝毛大雪,在天飛舞, 冬天,玉樹銀花,賞心悅目, 冬天,殘陽如血,美不方物, 冬天,百花凋零,春不復蘇。
    水瓶zuo閱讀 114評論 0 0

友情鏈接更多精彩內容