渗透测试中如何快速打开思路

在面对一个站点的时候,我们如何一步一步了解,深入,最后发掘漏洞呢?这里我们主要从信息收集和漏洞分析两方面来介绍。(本文侧重黑盒测试)
Part1、信息收集
兵法曰:“知己知彼,百战不殆”,我们首先要针对一个站点做信息收集。那么,主要应该收集哪些方面的信息呢?我将它分为站长信息,网站信息,旁站C段信息三个部分。
0x1站长信息
站长信息的重要性主要体现在管理员密码爆破,邮箱密码泄漏等方面。
我们可以考虑使用在线网站来进行whois查询。然后再利用邮箱,电话,姓名等进行whois反查。
推荐如下站点:
站长之家-站长工具:http://tool.chinaz.com/
Netcraft:http://searchdns.netcraft.com/
爱站网:http://www.aizhan.com/
当然了,我们强大的kali下也有一款十分好用的工具,maltego。
这里为大家推荐一篇文章,介绍了这个工具的使用:http://www.freebuf.com/sectool/104949.html
0x2网站信息
这一块包含的内容十分丰富。我尽量说得详细,不足之处希望各位将它补全。
1、
IP 脚本语言 服务器系统 中间件
使用的工具:
firebug
whois查询 站长之家
cmd下的ping命令
2、
端口
有了IP我们就可以顺手探测一下端口,nmap当然必须要推荐的,但是我们也有其他工具可以使用,比如ScanPort,还有站长工具当中的端口探测。工具很多,这里不一一赘述。

Paste_Image.png

关于nmap的使用,大家可以百度搜索nmap手册,或者有一本专业的书籍
Paste_Image.png

3、
指纹探测
指纹探测我把它称为2块
CMS识别 使用御剑指纹识别系统
服务的版本 使用nmap,我们可以使用-sV参数来实现这一目的。

4、
敏感文件
重头戏,敏感目录扫描,这个大家都不陌生了。但是我们需要探测哪些目录呢?答曰:后台 上传页面 编辑器 CMS的特征文件 robots.txt·······(欢迎补充)
工具推荐:
爆破 御剑 wwwscan dirbrute
爬行 AWVS burpsuite webrobot
针对爬行结果再次进行爆破扫描
5、
子域名
子域名也是很重要的一个部分,特别是针对学校、公司等大型站点。
方法推荐:
Google语法 site inurl filetype cache
subdomainbrute、layer子域名挖掘机等

0x3 旁站/C段
这是十分重要的一环,对于固若金汤的站点,我们可以旁敲侧击地来迂回。
旁站的扫描大家都知道有工具,这里就不多做赘述。
值得提醒的是,我们还可以针对不同端口,进行扫描,因为有的服务器是根据端口来划分不同站点的。
C段也只需要扫描某个网段就OK了。

Part2 漏洞分析
这里推荐使用的工具有WVS,Safe3 WVS,椰树等综合扫描工具。
建议先使用工具对网站进行整体扫描,挂在那扫描之后再去做信息收集和手工挖掘。

你可能感兴趣的:(渗透测试中如何快速打开思路)