web渗透测试实战教程.脚本小子速成
·阶段1:侦察:
侦察和信息收集·识别在非标准端口(用户自定义端口)上运行的应用:Amap、Nmap等。
·识别DNS和子域名:dnsenum、dnsmap、dnswalk、dnsrecon、dnstracer、Fierce、dnscan、Sublist3r等。
·识别技术平台:BlindElephant、Wappalyzer、WhatWeb等。
·识别内容管理系统:WPScan、Joomscan、CMScan、Drupscan等。
·阶段2:枚举。
在枚举阶段,测试人员将扫描在上一阶段(侦察)中识别的每个应用、系统或网络,以查找不同的攻击面——例如,枚举Web应用的文件和目录以及网络设备的端口和服务。本阶段将帮助测试人员识别攻击媒介(切入点)。攻击媒介是攻击者获得访问权限或入侵目标系统的路径或方法。渗透测试人员使用的最常见的攻击媒介是网络钓鱼电子邮件、恶意软件和未修补的漏洞。
·文件和目录枚举:Dirsearch、dirb、dirbuster、Metasploit框架、BurpSuite、gobuster等。
·HTTP协议支持的方法枚举:Nmap、BurpSuite、Metasploit框架(MSF)、wfuzz等。
·速率限制测试:BurpSuite、ffuf、wfuzz等。
·阶段3:漏洞评估和分析。
·系统和网络漏洞评估:Nexpose、Nessus、OpenVAS等。
·Web应用漏洞评估:AppSpider、Nikto、Acunetix、BurpSuite、Nessus等。
·阶段4:漏洞利用(包括后渗透阶段)。
漏洞利用阶段是侦察阶段之后的第二个关键阶段。此阶段用于证明在先前阶段发现的某个漏洞是否可以利用。
·阶段5:报告。
报告阶段是渗透测试过程的最后阶段,将汇总在目标(测试范围内)中发现的每个漏洞。报告的漏洞将根据通用漏洞评分系统(CVSS)定义的严重性级别列出,CVSS是一个用于漏洞评估的免费、开放的标准。
msf术语
msf安装windows电脑教程
................................
msf攻击教程
浙公网安备 33010602011771号