渗透信息收集

渗透术语

POC:用来验证漏洞存在的一段代码或者程序。
EXP(Exploit):漏洞利用的一段代码或程序。
Payload:Payload即有效攻击载荷,可以是一段代码,被隐藏并且秘密发送的信息。
WAF:WEB应用防护系统,也称之为网站应用级入侵防御系统。
提权:利用一些手段将低权限提升为高权限,这里的高权限一般为管理员或系统权限。
APT:高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)
CMS:内容管理系统,可以理解为网站的一种模板,将一些功能集中控制管理,使网站搭建变得更为快捷。
黑盒测试:即对内部系统一无所知的情况下进行渗透测试或者其他测试。
白盒测试:了解内部系统、结构、源码等信息的情况下进行渗透测试或其他测试。
灰盒测试:介质与黑白盒测试之间的渗透测试或其他测试。

shell:命令执行环境,通常所说的拿Shell ,就是拿到对方的命令执行环境。
肉鸡:就是傀儡机 可以随意被控制的电脑或服务器。
后门:为了方便二次进入系统留下的非常隐蔽的后门程序
webshell:通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制

资产收集

渗透测试中的资产指的则是网站的架构、ip、设备型号(如果有的话)、网络拓扑(多用于内网)等等。

资产收集就是从主域名出发,尽可能去收集关于该主域名的一切信息,如子域名、相关域名(旁站、C端)、移动端、行业系统…

子域名收集常用方法:

子域名检测工具
搜索引擎枚举
第三方接口查询
证书透明度公开日志枚举

https://site.ip138.com/

https://phpinfo.me/domain/

layer子域名挖掘机

第三方接口查询

常用第三方子域名爆破接口

https://phpinfo.me/domain/

https://dnsdumpster.com/

https://www.virustotal.com/gui/home/search

http://tool.chinaz.com/subdomain/

http://searchdns.netcraft.com/

常用的SSL证书查询在线引擎

https://certdb.com/domain/github.com

https://crt.sh/?Identity=%%.github.com

https://censys.io

C段:在一个内网网段的ip,例如,127.127.127.4 这个 IP 上面有一个网站 127.4 这个服务器上面可能不存在漏洞,但是在他同C段127.127.127.1~127.127.127.255 这1~255 上面也有服务器,而且也有网站并且存在漏洞,那么我们就可以来渗透 1~255任何一个站,之后提权来嗅探得到127.4这台服务器的密码,甚至可以利用EXP等进行攻击

可用插件fofa 查询

旁站:一个服务器上可能不仅是存在一个站点,也有可能存在多个站点,查询旁站的意义在于可以通过旁站去进一步渗透服务器。

可用站长之家同IP网站查询

在线查询引擎:
https://phpinfo.me/bing.php
https://www.webscan.cc/search/

信息收集

在这里插入图片描述

CDN即内容分发网络,主要用来解决因传输距离和不同运营商节点造成的网络速度性能低下的问题,提高用户的体验。也可以理解为一种缓存服务器。

站长之家多地Ping 一下,ip都一样代表没有开启CDN加速。

在线多地Ping:http://www.17ce.com

在线cms指纹识别,小插件

http://whatweb.bugscaner.com/look/

这里是引用

猜你喜欢

转载自blog.csdn.net/weixin_52263461/article/details/110880179
今日推荐