从冬令营时候入门渗透测试,并在靶场上进行了实战后,发现搞渗透测试是一项非常有意思的事情。作为一个渗透测试的入门选手来说,梳理好渗透测试的过程是非常有必要的。虽然本次梳理过程迟了一年的时间,但因为最近的一次渗透经历,督促着我快速完成这项工作。
信息搜集在漏洞挖掘和利用过程中是十分重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。
当我们确定了渗透的目标,也就获取了目标对应的域名,我们需要获取域名对应的 IP 、域名的 whois 信息、子域名等一系列信息。
如果 IP 地址 不是真实的,测试会出现偏差。例如,测试的端口服务全都是假的。
例如:ping www.xxxxxx.xxx.xx(下面举例对象不涉及真实域名和ip,仅以xxx代替)
IP138 查询网: https://site.ip138.com/gzhu.edu.cn/.
例如:xxx.cdn.xxx… ip地址(这是CDN地址,不是真实的IP地址)
关于如何绕过CDN,参考谢公子的博客——绕过CDN查找网站真实ip:https://blog.csdn.net/qq_36119192/article/details/89151336.
从whois信息返回的结果中可以获取DNS服务器的信息,以及域名注册人的联系方式,这些信息会在渗透测试的后续阶段发挥重要作用。
站长之家whose查询:http://whois.chinaz.com/.
例如:whois xxxx.xxx.xx
whois xxxxxxxxx.com
fierce -dns xxxxx.xxx -threads 100
可以通过互联网搜集,也可以在码云、github等托管平台。
网站指纹识别是指识别目标服务器相应的web容器,或者整站系统(CMS)。常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、SiteWeaver、AspCMS、帝国、Z-Blog等。.
在线指纹识别网站:
BugScaner:http://whatweb.bugscaner.com/look/.
云悉指纹:http://www.yunsee.cn/finger.html.
WhatWeb:https://whatweb.net/.
备注:整站分析部分的内容学习自谢公子的博客.
可以通过ping探测来测试服务器的操作系统是Linux还是Windows,Windows的TTL值一般是128,Linux则是64。(这种方式不是绝对有效的,因为有的Windows服务器的TTL值只有几十,或者有的服务器会禁止Ping)。
nmap -o IP地址
渗透测试时,我们需要知道目标网站的Web服务器软件及其版本。探测Web服务器软件的方法有很多,如linux下的nmap这款强大的端口扫描工具,这里介绍另一款httprint,httprint可以运行在windows上,是一款图形界面的软件,使用很方便。
Nmap中文手册:http://www.nmap.com.cn/doc/manual.shtm.
常见脚本类型有:php、Jsp、Asp、Aspx
个人认为要通过网站的URL来判断脚本类型这件事,还是需要安全人员对各个脚本类型的框架构建有一定的掌握。
php、jsp、asp和aspx的区别:https://blog.csdn.net/qq_36119192/article/details/84593150.
网站URL分类解读:https://www.seodajun.com/seojiaocheng/1097.html.
常见数据库类型有:Mysql、Oracle、SqlServer 、 Access 。
常见搭配:
ASP 和 ASPX:ACCESS、SQL Server
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
Nessus自定义扫描策略:https://www.freebuf.com/column/144954.html.
Nessus的高级扫描方法:https://www.freebuf.com/column/144167.html.
基于Nmap进行Ping扫描方式,然后显示在线的主机: nmap -sP 192.168.20.16/24
nmap主机发现使用举例:https://www.jianshu.com/p/29d503ec07f2.
Zenmap是Nmap官方提供的图形界面,是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/Mac OS等)。
可参考文章:Nmap和Zenmap详解
旁站指的是同一服务器上的其他网站。1个ip有可能有100个系统同时使用,有些网站可能不是那么容易入侵,那么查询该服务器上的其他网站,攻下其中一个,再通过提权拿到服务器的权限,自然可以拿到该网站了。
在线查询地址
http://www.webscan.cc/
AWVS扫描:
AWVS13.x破解版(Windows+ Linux)https://www.cnblogs.com/fhff/p/12860160.html.
AWVS扫描工具使用教程 https://www.cnblogs.com/weifeng1463/p/10269432.html
AWVS的安装和使用(linux)https://blog.csdn.net/qq_35569814/article/details/102136628
W3af 扫描
https://www.freebuf.com/articles/5472.html
https://www.freebuf.com/column/146469.html
OWASP-ZAP 扫描:https://www.cnblogs.com/csnd/p/11807789.html
BURP-Scanner 扫描 :抓包之后,发送到扫描即可
Nikto2扫描:https://blog.csdn.net/freeking101/article/details/72872502