總結一些滲透測試中資訊收集思路

2021-10-24 22:09:24 字數 634 閱讀 6632

一次滲透測試中,資訊收集往往是至關重要的,資訊收集的質量,決定了你滲透測試的質量。下面我們來聊聊滲透測試中資訊收集的一些方法與思路。

1.獲取網域名稱的whois資訊,獲取註冊者郵箱姓名**等;

2.識別waf:waf00f或者自己手動嘗試一些非法字元,為了之後的一系列掃瞄做準備,防止ip因為快掃被封;

3.nslookup檢視一下dns解析,直接訪問ip,檢視是否存在cdn;

4.dirsearch掃瞄目錄,有waf最好設定一下delay,1秒2秒都可,訪問一下掃出來的敏感目錄,robots,後台甚至後門等,看看是否可以遍歷目錄,或者敏感檔案洩漏,比如php探針;

6.goby+netsparker+nmap對url進行一次掃瞄,主要是拿到比較直觀的資產:名稱+版本號,暴露的埠,**的郵箱,一些檔案中存在的初始賬號密碼,伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如iis,apache,nginx的解析漏洞,ip位址埠掃瞄,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等;

7.google hack 進一步探測**的資訊,後台,敏感檔案。

好了,目前就想到這些,哦對了,資訊收集階段,第六感也很重要,在直覺很強烈的時候一直要敢於去嘗試!可能不需要前期長時間的資訊收集就可以遇到漏洞!

滲透測試之一 資訊收集

fofa網路空間資產搜尋引擎 利用whois 企業備案資訊服務 利用dns網域名稱服務 使用谷歌映象站 使用baidu搜尋引擎 site 指定搜尋網域名稱,如site zhihu.com intitle 指定搜尋在標題中的關鍵字,如intitle 登陸 intext 指定搜尋在正文中的關鍵字,如in...

APP滲透測試 (一)資訊收集

不同點 1 base64 編碼後資料的特徵 base64由於不是加密演算法,所以不用金鑰可以直接還原成編碼前的樣子,俗稱解碼 2 出了base64,另一種廠家的加密方式是md5 md5編碼後的資料特徵 不論原資料有多長,加密後一般都是32個字元 肉眼直 不出有啥意義 以上特徵很重要,只要在資料報看到...

資訊收集的一些感悟

這兩天看了乙個電視劇集,名字叫什麼從來不是我關心的事,關鍵是裡面所涉及的公安破案取證以及調查的流程挺吸引我.通常來說刑事案件發生後,特大的案件會成立專案組,而專案組的領導通常是 調派過來的,然後在案發地組織專案組,下面通常分為若干個刑警大隊.在這個過程中戶政處時常發揮著作用,在專案組發現乙個關聯人之...