滲透測試之資訊收集篇

2022-08-09 11:06:12 字數 1085 閱讀 1645

資訊收集介紹:

進行滲透測試之前,最重要的一步就是資訊收集,在這個階段,我們要盡可能地收集目標組織的資訊。所謂「"知己知彼,百戰不殆」,我們越是了解測試目標,測試的工作就越容易。在資訊收集中,最主要的就是收集伺服器的配置資訊和**的敏感資訊,其中包括網域名稱及子網域名稱資訊、目標**系統、cms指紋、目標**真實ip、開放

的埠等。換句適說,只要是與目標**相關的資訊,我們都應該去盡量蒐集

1.收集網域名稱資訊

知道目標的網域名稱之後,我們要做的第一件事就是獲取網域名稱的註冊資訊,包括該

網域名稱的dns伺服器資訊和註冊人的聯絡資訊等。網域名稱資訊收集的常用方法有以下這幾

1.1.1 whois查詢

**備案是根據國家法律法規規定,需要**的所有者向國家有關部門申請的

備案,這是國家資訊產業部對**的一種管理,為了防止在網上從事非法的**經營活

動的發生。主要針對國內**,如果**搭建在其他國家,則不需要進行備案

查詢方法:

最終受益人(股東)  //投資人

法定代表人 //承擔風險的人

主要人員 //公司擔任高管的人

股權穿透圖 //了解公司股權架構

認繳金額 //假的

實繳金額 //真的

實際控股權 //占股分布

經營風險項 //他的公司高危有多少

1.2.收集敏感資訊

抓包後傳送repeater

server型別版本//不同的server利用不同的版本漏洞進行測試

php的版本資訊

github上尋找敏感資訊

資料庫鏈結資訊

郵箱密碼

uc-key

阿里osskey

洩露源**

烏雲列表漏洞

wooyun.shuimugan.com查詢歷史漏洞資訊

查詢cms(國外的比較準一點)

查詢埠以及中介軟體

滲透測試之資訊收集漏洞庫篇

挖乙個漏洞很難,所以收集一些已經被公布的漏洞是很有必要的。國內的主要包括 cnnvd 中國國家漏洞庫 中國國家資訊保安漏洞庫 cnvd 中國國家資訊保安漏洞共享平台 國家資訊保安漏洞共享平台 scap中文社群 安全內容自動化協議 烏雲 已經關了,不過網上可以搜烏雲映象站點 sebug漏洞庫 sebu...

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...

滲透測試之資訊收集

對於乙個 來講,掌握此 資訊的多少是我們整個滲透過程能否順利進行的關鍵,俗話說 兵馬未動糧草先行 也就是這麼個意思,只有先掌握 較多的資訊才會有利於接下來操作的順利進行,這樣在原先的基礎上也許會繁生出新的思路,更利於後期的測試。剛開始拿到乙個 可能會比較蒙蔽,不知道需要收集哪些資訊?通過什麼方式收集...