如果测试的时候没有发现漏洞,那么就要完成后期渗透了

发表于:2020-12-31 11:02

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:吕小猪    来源:博客园

  一、域名探测
  作为渗透测试人员,最常见的方法是用扫描工具对目标站点进行漏洞扫描,当没有发现漏洞时,渗透测试人员就要信息收集,完成后期渗透。
  目前一般域名漏洞扫描工具分为Web与系统扫描器,Web主要有:AWVS、APPSCAN、Netspark、WVSS 、WebInspect,系统扫描
  器有:Nmap、Nessus、天镜、明鉴、RSAS等。
  二、敏感信息子域名收集方法
  1.DNS域传送漏洞(在kali上使用dnsenum 域名,dnsenum的作用是,尽可能多的手机一个域的信息,通过google百度等猜测可能存在的域名,以及对网段反向查询,可以得到主机信息,域名服务器等)
  参数说明:
  -h               查看工具使用帮助
  --dnsserver    <server>         指定域名服务器
  --enum     快捷选项,相当于"--threads 5 -s 15 -w"
  --noreverse       跳过反向查询操作
  --nocolor  无彩色输出
  --private   显示并在"domain_ips.txt"文件结尾保存私有的ips
  --subfile <file> 写入所有有效的子域名到指定文件
  -t, --timeout <value>      tcp或者udp的连接超时时间,默认为10s(时间单位:秒)
  --threads <value>    查询线程数
  -v, --verbose     显示所有的进度和错误消息
  -o ,--output <file>    输出选项,将输出信息保存到指定文件
  -e, --exclude    <regexp>      反向查询选项,从反向查询结果中排除与正则表达式相符的PTR记录,在排查无效主机上非常有用
  -w, --whois        在一个C段网络地址范围提供whois查询
  -f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典
  相关解析记录说明可参考:https://wenku.baidu.com/view/d2d597b669dc5022aaea0030.html
  2.备案号查询
  网站备案查询地址:http://www.beianbeian.com、http://icp.bugscaner.com/
  3.app提取
  (可以通过软件进行反编译app,在app里面会有大量的接口ip和内网ip,还会获得不少的漏洞)
  4.微信公众号提取(可通过brup进行抓包)
  5.Google c段查询
  (c段,比如说112.112.112.4这个ip上的网站112.4.他几乎没有漏洞,但在它同c段的1~255上可能存在漏洞,一步步渗透,嗅探112.4这台服务器的密码)
  6.公开DNS源
  Rapid7下Sonar项目发布的: https://scans.io/study/sonar.fdns_v2。
  DNS历史解析:     https://dnsdb.io/zh-cn/
  7.Jsfinder 探测域名 提取ip(python3  jsfinder.py  ip)
  jsfinder 脚本下载地址:https://github.com/Threezh1/JSFinder
  8.ssl证书查询
  查询网址: https://myssl.com/ssl.html  和https://www.chinassl.net/ssltools/ssl-checker.html
  三、信息泄露收集
  1.web源代码泄露
  网站源代码泄露,很多时候,程序员会将写好的代码压缩保存在网站,然后通过源代码找到ip接口
  2.邮箱信息收集
  1,收集很多邮箱会发现目标账号的命名规律,登入子系统
  2,爆破进入邮箱
  3.历史漏洞收集
  通过查看收集到的漏,仔细分析,思考,或许会有新发现
  下面是查看漏洞的网址:
  wooyun 历史漏洞库:http://www.anquan.us/  、http://wooyun.2xss.cc/
  漏洞银行:https://www.bugbank.cn/
  360补天:https://www.butian.net/
  教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/
  4.工具信息收集
  可以通过7kbscan,破壳web极速扫描器等收集
  信息泄露收集可能会用到的网址如下:
  网盘搜索:http://www.pansou.com/或https://www.lingfengyun.com/ 网盘密码破解可参考:https://www.52pojie.cn/thread-763130-1-1.html
  社工信息泄露:https://www.instantcheckmate.com/、http://www.uneihan.com/
  源码搜索:https://searchcode.com/、https://gitee.com/、gitcafe.com、code.csdn.net
  钟馗之眼: https://www.zoomeye.org/
  天眼查   https://www.tianyancha.com/
  其它:威胁情报:微步在线、 ti.360.cn、 Virustotal
  四、指纹识别工具
  1.御剑web指纹识别系统
  2.google插件(wapplyzer)
  3.whatweb
  在线网站:http://whatweb.bugscaner.com/look/
  http://www.yunsee.cn/finger.html
  4.waf识别
  github.com/EnableSecurity/wafw00f
  5.cdn识别
  https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.py

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号