服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
网站指纹识别(包括,cms,cdn,证书等),dns记录
whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
子域名收集,旁站,C段等
google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
传输协议,通用漏洞,exp,github源码等
浏览网站,看看网站规模,功能,特点等
端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等
Linux脏牛,内核漏洞提权
总结,输出渗透测试报告,附修复方案
验证并发现是否有新漏洞,输出报告,归档
Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。
System,域名系统),万维网上作为域名和IP地址相互映射的一个‘分布式数据库’,能够使用户更方便地访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程,叫做域名解析(或主机名解析)。
如果服务器中同时存在A记录和NS记录,此时A记录不生效,NS记录只对子域名生效。
获取真实IP-子域名扫描器
获取真实IP-IP历史记录解析查询
一开始没上CDN的IP,有可能就是真实IP
获取真实IP-邮件/网站订阅
让目标服务器和我们主动联系(发邮件),查看网段等
获取真实IP-扫描全网(案例来自乌云)
为什么做子域名探测、在线探测、暴力破解、SSL/TLS证书
通过收集子域名信息来进行渗透是目前常见的一种手法。子域名信息收集可以通过手工,也可以通过工具,还可以通过普通及漏洞搜索引擎来进行分析。在挖SRC漏洞时,子域名信息收集至关重要。
.csv
,方便在批量收集场景中获取全部结果。
其中类似example_com_last_result
表存放上一次子域收集结果(需要收集两次以上才会生成)。
其中类似example_com_now_result
表存放现在子域收集结果,一般情况关注这张表就可以了。
在打印日志时,如果发现日志内容中包含关键词 ${
,那么这个里面包含的内容会当做变量来进行替换,导致攻击者可以任意执行命令。
●扫描的作用(以获取一些公开/非公开信息为目的)
—手机设备/主机/系统/软件信息
—发现可利用的安全漏洞
— Scan,主动探测
— Sniff,被动监听/嗅探
— Capture,数据包捕获(抓包)
●一款强大的网络探测利器工具
●最著名的网络渗透工具之一
步骤三:使用tcpdump分析FTP访问中的明文交换信息
1)启用tcpdump命令行抓包(kali虚拟机操作)
执行tcpdump命令行,添加适当的过滤条件,只抓取访问主机192.168.4.5的21端口的数据通信 ,并转换为ASCII码格式的易读文本。
需要192.168.4.5主机有vsftpd服务,如果没有需要提前安装并启动服务。
● 案例中所有抓包命令都没有指定网卡,每位同学需要根据实际情况指定抓包网卡的名称。
2)验证用户zhangsan已无法登录,说明锁定生效
输入正确的用户名、密码,始终提示“Login incorrect”,无法登录。