渗透测试过程相关的知识总结

 有关渗透测试的一些知识点,主要从渗透测试流程的各个部分以及使用的工具进行分析。

1.渗透测试注意事项

  • 签合同、授权书、保密协议
  • 通知客户备份数据库、备份源代码
  • 禁止进行登录扫描
  • 降低线程扫描
  • 增删改操作一定要手工进行
  • 禁止脱裤、跑数据、传shell
  • 执行命令一定要执行无害命令
  • 不能进行DOS和DDOS操作

2.渗透测试流程 

明确目标--信息收集----漏洞探测---漏洞验证---(信息分析----获取所需---信息整理)----形成报告

3.明确目标 

  • 确定范围:测试目标的范围,ip,域名,内外网
  • 确定规则:能渗透到什么程度,渗透的时间,能否修改上传文件,能否提权等
  • 确定需求:web应用的漏洞(是否新上线程序),业务逻辑漏洞(针对业务的),人员权限管理漏洞(针对人员、权限)

4.信息收集

人员信息以及IP收集     
  •  天眼查、百度、google
二级域名收集 

可以在进制转化的网站进行转化:https://tool.lu/hexconvertza

在fofa 里进行搜索:

  1.   通过AndroidKiller反编译,里面可以查找相关公司域名和ip地址信息,搜索http或者https
  2. 在线网站查询                         
https://aiqicha.baidu.com/爱企查
https://www.xiaolanben.com/小蓝本
https://www.qimai.cn/七麦数据
https://app.diandian.com/点点数据
https://mogua.co/摸瓜
南明离火-移动安全分析平台南明离火

  • 微信公众号提取 (电脑和物理主机要连接同一网络内)
  • 二级域名暴力破解(DEmonv)

     如果对方开启了泛域名解析,这种方法无效

端口收集 
  • goby(burp),可以用于扫内网和外网
  • afrog(burp)
  • fscan (burp)
  • 尖刀
  • nmap    

 nmap -p 80,443,8000,8080    ###多个端口同时扫描

 nmap -sn 10.0.0.130     ### 只进行主机扫描,不进行端口扫描

 nmap  -sn   10.0.0.1-100    ###扫描一个网段

 nmap  -sn   10.0.0.0/24      ###扫描子网掩码

 nmap  -Pn   10.0.0.1       ###绕过ping及防火扫描

 nmap   -sS  -sU      ###采用tcp和udp端口扫描

 nmap   -sV      ###指定版本及中间件扫描

 nmap   -O      ###指定系统类型及版本号扫描

 nmap   -iL  ip.txt   ###批量扫描ip.txt 中的目标地址

 nmap 10.0.0.1  --script=auth,vuln   ###漏洞检测

 CDN识别(查找真实的IP)
  • 判断是否有cdn  在物理机ping ,有cname 就是有cdn,通过浏览器的在线ping ,均为同一个IP则没有cdn,否则相反。
  • 查找真实的IP   

 通过物理主机ping ,没有cdn 就是真实的IP

 通过浏览器的在线ping,均为一个IP就是真实的IP

 通过fofa的 body标签、title标签、hash值

 DNS历史解析记录

 phpstudy.php(如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实ip)

 在线网站查找 https://sitereport.netcraft.com/?url=http://www.oldboyedu.com

 通过国外的VPS ping

 报错或搜索的方法(需要挂vpn)site:baidu.com  intext:error

指纹识别 
  • WAF识别:wafw00f(kail) 
  • wappalyzer (浏览器插件)
  • 御剑WEB指纹识别
  • whatweb (kail)   whatweb http://www.baidu.com
  • 在线平台

 http://finger.tidesec.net/

 http://www.yunsee.cn/finger.html

 https://www.seebug.org/

敏感信息收集 

所用的软件

  •      7kb  (这里列举的是phpstudy的www)

    要先备份(选取文件右键添加到压缩文件)

 右键选择复制到浏览器打开

 可以保存文件,看见源代码做审计,数据库账号密码

  •     破壳

        用之前用右键注册管理员身份打开 ---->双击打开就可以了

     

  •     dirsearch(kail)

     要在kail 安装dirsearch

dirsearch -u 10.0.0.130:90  -e * php

  •  御剑 无字典大小限制版

     可以在编辑这里输入多ip 

常见信息泄露利用方法
    .hg源代码泄露
    .git源代码泄露
     .DS_store文件泄露
     cvs源代码泄露
     svn源代码泄露
     网站备份文件泄露:rar 、zip、tar.gz、7z、 bak、tar 

  • github信息泄露(挂vpn)

    http://  https://github.com/

    google hack详细用法https://cloud.tencent.com/developer/article/1752139

  •   网盘搜索

      https://www.lingfengyun.com/  

  • 接口信息泄露(挂vpn)

    随便打开一个窗口右键检查

  • 社工信息泄露 
  • 邮箱地址信息收集
        谷歌百度搜索
指纹识别

  •   WAF识别(wafw00f)(kail)

        到https://github.com/EnableSecurity/wafw00f下载下来之后记得在本机安装好py,用py执行python setup.py install  执行完后cd进行C:\wafw00f-master\wafw00f目录,执行main.py www.safedog.cn就可以了

  •     wappalyzer(浏览器插件)

        浏览器设置扩展==开发者模式==将文件拖入==根据搜出来的信息搜漏洞信息

  •         whatweb(kail)

             whatweb http://www.baidu.com  

  •     在线平台

        http://whatweb.bugscaner.com/look/
        http:// http://www.yunsee.cn/finger.html
        http://   http://finger.tidesec.net/

  •     搜索引擎

        seebug.org(付费),通过搜出来的指纹信息搜索漏洞

 综合信息收集(资产绘测)

      零零信安:https://0.zone/login

5.漏洞探测,验证,形成报告

1.系统漏洞扫描前注意事项
   并发连接数、扫描线程数、弱口令扫描、扫描规则、扫描时间、扫描范围,通知客户备份

2.系统扫描工具
    天镜(启明星辰)、极光(绿盟科技)、nessus、nmap(端口扫描)、goby(端口)

3.APP漏洞扫描
    梆梆安全、360、 爱加密

4.web扫描

  • appscan10.0
  • awvs
  • netsparker
  • xray
  • burp

  

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值