渗透测试学习笔记
信息收集:
(一)子域名 C段 pwn站点
(二)子域名信息收集的方法:
站长之家
Google黑客语法
FOFA/
ssl证书查询
kali的JS爬虫脚本搜集
子域名挖掘机
kali工具:
OneForAll
添加api接口
subdomainsbrute
在线子域名爆破(三)IP信息收集:
站长之家web接口
绕过CDN(边缘数据包):
多地Ping
查询子域名的IP,通过ping来得到真正的ip地址
查看phpinfo文件
查询历史DNS记录
C段存活主机探测(C段:ip地址所在网段相邻的其他网段)
Nmap(四)端口信息收集:
相应常见的端口楼漏洞:
Nmap扫描端口
Syn包(五)其他信息收集:
历史漏洞信息
社会工程学
钓鱼邮件(六)网站信息收集:
网站指纹识别 操作系统 ping判断(TTL值) nmap -O判断 对字母大小是否敏感 中间件(web容器) F12查看 Server头 whatweb网址 工具:wappalyzer: 查看脚本语言: php,jsp,asp/aspx,python 数据库类型: mysql, sqlserver,access,oracle 脚本语言 php,jsp,asp/aspx,python 数据库 mysql, sqlserver,access,oracle CMS(内容管理系统漏洞)识别: dedecms(织梦)、Discuz、phpcms
敏感文件及目录探测:
敏感文件后缀:
github
git:
https://github.com/lijiejie/GitHack
svn
https://github.com/admintony/svnExploit
.DS_Store.hg
.bzr
cvs
WEB-INF
备份文件
目录探测:
dirsearch
御剑
https://github.com/H4ckForJob/dirmap
针对漏洞的信息泄露:
通过github来查询:
https://github.com/LandGrey/SpringBootVulExploit
https://github.com/rabbitmask/SB-Actuator网站waf的识别:
https://github.com/EnableSecurity/wafw00f
nmap扫描