一、信息收集(一)

1. 渗透测试初识

(1)渗透测试前注意事项

  1. 签合同、授权书、保密协议
  2. 通知客户数据库备份、源代码备份
  3. 禁止进行登陆扫描
  4. 降低扫描线程
  5. 增删改操作一定要手工进行
  6. 禁止脱裤、跑数据、传shell
  7. 执行命令时禁止执行删文件等有害命令
  8. 不能进行DOS及DDOS攻击

(2)渗透测试流程

1)明确目标:

  • 确定范围:测试目标的范围,ip,域名,内外网。
  • 确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。
  • 确定需求:web应用的漏洞(新上线程序)、业务逻辑漏洞(针对业务的)、人员权限管理漏洞(针对人员、权限)等等。

2)信息收集:

  • 基础信息:IP,网段,域名,端口
  • 系统信息:操作系统版本
  • 应用信息:各端口的应用,例如web应用,邮件应用等等
  • 版本信息:所有这些探测到的东西的版本。
  • 人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。

3)漏洞探索:

  • 系统漏洞:系统没有及时打补丁
  • Websever漏洞:Websever配置问题
  • Web应用漏洞:Web应用开发问题
  • 其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
  • 通信安全:明文传输,token在cookie中传送等。

4)漏洞验证:

  • 自动化验证:结合自动化扫描工具提供的结果
  • 手工验证,根据公开资源进行验证
  • 试验验证:自己搭建模拟环境进行验证
  • 登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
  • 业务漏洞验证:如发现业务漏洞,要进行验证6.公开资源的利用

5)漏洞报告:

  • 对漏洞成因,验证过程和带来危害进行分析
  • 提出合理高效安全的漏洞修复方案

2.信息收集

(1)二级域名、IP收集

1)确定门户网站域名

  • 浏览器搜索公司名称后有保障字样
  • 天眼查查询公司信息
  • 通过备案号查询网站域名
  • app提取
  • 暴力破解二级域名
  • 钟馗之眼

2)二级域名收集

  • 通过kail的dnsenum工具获取dns域中域名
  • 微信公众号提取
  • 暴力枚举
  • DNS历史解析
  • ssl证书查询
  • 备案号查询
  • Google搜索C段(例:site:10.100.100.*)

3)IP地址获取

  • ping命令获取
  • 通过kail的dnsenum工具获取
  • 在线ping域名
  • ssl证书查询
  • app提取(爱企查、摸瓜、南明离火等在线网站)
  • fofa的title标题找真实IP
  • jsfinder (js文件里面提取二级域名及ip)
  • 华为、360、微步在线

4)区分Linux和Windows

  • 通过url地址大小写判断Linux区分大小写
  • nmap、天镜等工具
  • 通过ping查看ttl值(小于100为Windows,大于100基本为Linux)

4) google、fofa搜集

  • Google:site:限制域名范围;filetype,文件类型;intext:关键字;inurl:后台登录
  • fofa:title:网站标题、cert:证书查询、header_hash:哈希值查询、body:搜索关键字、domain:搜索二级域名
posted @ 2025-04-16 23:18  妖夜-xing  阅读(17)  评论(0)    收藏  举报