渗透测试信息收集框架(自用)

根据域名或者IP,搜集其资产。

1.使用谷歌,sublist3r等工具查找子域名。

2.对域名/IP逐个使用goby扫描资产,然后使用nmap扫描端口(如果有可能的话再扫描出其端口上服务的版本,探测出主机类型)

3.使用webscan进行C段扫描。

在以上信息收集过程中如果发现风险项,可先行尝试利用。如445,3389等高危端口暴露,或者使用了含不安全的中间件。

4.探测主机类型、服务器类型以及各种组件。

netcraft:查看域名/IP对应的主机信息以及服务器信息。

如果没有获取到信息,可以尝试进入站点查看各种错误页面、返回包,里面可能包含服务器版本信息。

如果对象为知名企业,也可以在互联网查询其敏感信息。

5.各种工具跑起来

御剑:后台扫描、目录扫描。

nessus:主机扫描。

awvs:web应用扫描。

appscan:web应用扫描。

nikto:应用扫描、服务器和中间件漏洞探测。

全部做完之后就可以对探测到的站点逐个进行手工测试了~

你可能感兴趣的:(渗透测试信息收集框架(自用))