渗透测试完整流程:
1》确定目标:范围,规则,需求
2》信息收集:基础信息,系统信息,应用信息,版本信息,服务信息,人员信息,防护信息
3》漏洞探测:系统漏洞,WebServer漏洞,其他端口服务漏洞,公开资源利用
4》漏洞验证:自动化验证,手工验证,试验验证,登录猜解,业务漏洞验证,公开资源利用
5》信息分析:精确打击,绕过防御机制,定制攻击路径,绕过检测机制,攻击代码
6》获取所需:实施攻击,获取内部信息,进一步渗透,持续性存在,清理痕迹
7》信息整理:整理渗透工具,整理收集信息
8》形成报告:经验分享
信息收集
一.信息收集分类
(1.)主动信息收集
通过点击访问等进行收集
(2.)被动信息收集
通过搜索引擎等方式获取目标的信息
二.信息收集需要的目标
(1)whois信息(百度whois),邮箱,注册人等
(2)域名对应IP-真实ip
查找目标IP的时候,先判断是否存在cdn,采用多地ping(直接百度多地ping)或者
nslookup(命令框使用nslookup 目标网址)等来看,存在cdn,还需要绕过cdn查看真实ip
绕过cdn方法:邮件,服务器,子域名;ssl证书(用这个网址crt.sh进行搜索),网站ico,域名
历史解析记录
(3)子域名
子域名可以使用工具进行爆破 ,还可以使用(百度子域名查询)
Oneforall
Wydomain
subDomainBrute
或者老工具-子域网挖掘机layer等等
(4)网站的指纹识别
云悉, 潮汐,whatweb脚本,在线cms识别等等
(5)端口开放情况
Namp,goby,Nessus,端口扫描脚本等等
(6)旁站和C端
旁站:指同一服务器上的其他网站
C端:指同一网段内的其他服务器
(7)网站目录扫描
老牌御剑,dirmap,dirsearch,burp加字典
(8)整站分析
Waf类型(sqlmap.py -u “http://www.xxx.com” –identify-waf –batch),服务器类型,脚本类型,中间件,数据库,后台管理系统(dirsearch以及jsfinder)
微信公众号信息收集
小程序信息收集
F12网站源代码信息收集,js文件,参数,url提取 ,jsfinder使用,dirsearch的使用,如何更快的启动脚本,
(9)谷歌黑客语法
inurl:php?id=xx
inurl:asp?id=xx
inurl:jsp?id=xx 某单位(北京)
inurl:后台管理
info;商城 and 积分商城
inurl:php?file 公司
在进行信息收集过程中,要学会使用网路空间搜索引擎,诸如fofa,zoomeye,360quake,shoda等等