渗透测试学习笔记

信息收集:

(一)子域名 C段 pwn站点

(二)子域名信息收集的方法:

站长之家

Google黑客语法

FOFA/

ssl证书查询

kali的JS爬虫脚本搜集

子域名挖掘机

kali工具:

OneForAll

添加api接口

subdomainsbrute

在线子域名爆破

(三)IP信息收集:

站长之家web接口

绕过CDN(边缘数据包):

多地Ping

查询子域名的IP,通过ping来得到真正的ip地址

查看phpinfo文件

查询历史DNS记录

C段存活主机探测(C段:ip地址所在网段相邻的其他网段)

Nmap

(四)端口信息收集:

相应常见的端口楼漏洞:

Nmap扫描端口

Syn包

(五)其他信息收集:

历史漏洞信息

社会工程学

钓鱼邮件

(六)网站信息收集:

网站指纹识别 操作系统 ping判断(TTL值) nmap -O判断 对字母大小是否敏感 中间件(web容器) F12查看 Server头 whatweb网址 工具:wappalyzer: 查看脚本语言: php,jsp,asp/aspx,python 数据库类型: mysql, sqlserver,access,oracle 脚本语言 php,jsp,asp/aspx,python 数据库 mysql, sqlserver,access,oracle CMS(内容管理系统漏洞)识别: dedecms(织梦)、Discuz、phpcms
敏感文件及目录探测:

敏感文件后缀:

github

git:

https://github.com/lijiejie/GitHack

svn

https://github.com/admintony/svnExploit

.DS_Store

.hg

.bzr

cvs

WEB-INF

备份文件

目录探测:

dirsearch

御剑

https://github.com/H4ckForJob/dirmap

针对漏洞的信息泄露:

通过github来查询:

https://github.com/LandGrey/SpringBootVulExploit

https://github.com/rabbitmask/SB-Actuator

网站waf的识别:

https://github.com/EnableSecurity/wafw00f

nmap扫描