一般渗透测试分为
信息收集
发现漏洞
利用漏洞
漏洞报告
我认为信息收集占整个渗透过程的60%,收集被攻击网站的资产,信息收集的越多越有利于后续发现漏洞和利用漏洞。
那么我整理了信息收集的过程:
1、查看被攻击网站是否有WAF(wafw00f -a 地址或者whatwaf,whatwaf不仅可以识别WAF类型还会给出一些bypass 方法 WAF识别一般是基于headers头信息,例如,Mod_Security是为Apache设计的开源Web防护模块,一个恶意的请求Mod_Security会在响应头返回“406 Not acceptable”的信息)
2、获取域名的whois信息,获取注册者邮箱姓名电话等。(站长之家)
3、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。(用kali中的dig,nslookup查找DNS相关信息)
4、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。(用nmap或者masscan扫描开放的端口)
5、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。(nmap -sV扫描版本信息,network获取信息)
6、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针(dirb目录扫描)
7、google hack 进一步探测网站的信息,后台,敏感文件(inurl,intitle等等)
大致就是这些,望补充。
原文链接:https://www.cnblogs.com/lighting–/p/11253236.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/20711