Java教程

(最全干货分享)渗透测试全流程归纳总结之一

本文主要是介绍(最全干货分享)渗透测试全流程归纳总结之一,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

进来先点个赞,评个论,关个注呗~
获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427。
在这里插入图片描述

写在开头:
  知识面,决定看到的攻击面有多广。
  知识链,决定发动的杀伤链有多深。

0x00 信息收集

从旁观者的角度了解整个WEB应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录

1.目标确认

1.1域名注册信息

通过如下步骤确认目标所有者信息:
      Whois 目标域名/主机名:whois http://example.com
      解析目标域名/主机名的IP地址:dig +short http://example.com
      获取域名的详细解析过程:dig +trace http://example.com
      后续用于字典制作和进一步收集目标信息的基础

获取真实IP:
      浏览器切换手机模式,可能是真实ip,公众号、小程序中的资产也可能对应真实ip。

验证是否存在CDN
      方法1:
      使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:
      http://ping.chinaz.com/
      http://ping.aizhan.com/
      http://ce.cloud.360.cn/
      方法2:
      试用nslookup进行检测,如果返回域名解析对应多个IP,那么多半是试用了CDN.
      nslookup http://example.com
      方法3:
      在线工具查看是否存在CDN,可以参考以下站点:
      http://www.cdnplanet.com/tools/cdnfinder
      http://www.ipip.net/ip.html

绕过CDN查找网站真实IP
      1.查询历史DNS记录(ip的历史解析域名,域名的历史解析ip)
      查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
      https://dnsdb.io/zh-cn/
      https://x.threatbook.cn/
      https://censys.io/ipv4?q=baidu.com
      非常牛逼的IP记录站,还能分析内链之类找出可能的IP地址,此外还会记录历史。
      http://viewdns.info

同样是个令站长十分蛋疼的DNS历史记录网站,记录了几年内的更改记录。
      http://securitytrails.com
      https://site.ip138.com/

庞大的DNS历史数据库,可以查出几年内网站用过的IP、机房信息等。
      http://iphostinfo.com
      注意:这个网站可以遍历FTP、MX记录和常见二级域名,有些站长喜欢把邮箱服务也放在自己主机上,侧面泄露了真实的IP地址,通过这个网站可以进行检查。

2.查询子域名(捷径,去众测平台、github找官方发布过的)
      注意:有可能有些站长只给主站或流量大的子域名做了CDN,而很多子域名都是和主站在同一台服务器上,或者 C段中,这样可以通过子域名来辅助找到网站真实IP
      爆破子域名:
      主动式
      layer子域名挖掘机(字典要自己丰富)
      http://z.zcjun.com/(在线子域名挖掘)
      fuzzdomain 很好用,速度快
      被动式
      搜索引擎拿子域名、旁站(同IP网站)、C段:
      可用搜索引擎语法查询子域名:
      谷歌、百度、bing、搜狗(搜索微信文章)、雅虎等略有差异
      详细用法:
        (1)site: =主域名,搜索其主要域名下面的子域名
        (2)allintext: = 搜索文本,但不包括网页标题和链接
        (3)allinlinks: = 搜索链接, 不包括文本和标题。
        (4)related:URL = 列出于目标URL地址有关的网页。
        (5)link:URL = 列出到链接到目标URL的网页清单。
        (6)使用“-”去掉不想看的结果,例如site:http://baidu.com http://-image.baidu.com
        百度语法:
        https://www.cnblogs.com/k0xx/p/12794452.html
    谷歌语法:https://blog.csdn.net/u012991692/article/details/82937100?biz_id=102&utm_term=Googlehack&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduweb~default-0-82937100&spm=1018.2118.3001.4187
        GHDB:
        https://www.exploit-db.com/google-hacking-database

3.资产搜索(旁站\C段\特征):

https://www.shodan.io(资产相关或特征值关键字爆ip)
      https://fofa.so
      https://www.zoomeye.org/
      http://www.yunsee.cn/info.html (云悉在线资产平台)
      http://subdomain.chaxun.la (查询啦)
      https://www.virustotal.com/gui/home/search
      https://dnsdumpster.com/
      https://duckduckgo.com (一个不会存储你个人信息的搜索引擎)
      https://crt.sh/(SSL证书查询)
      https://icp.aizhan.com/(域名备案)
      4.对方服务器给自己发邮件暴露IP
      5.APP客户端爆ip

1.2DNS信息查询

目的:
      注册者名称及邮箱,再反查其他域名
      手机号 座机号
      ASN号

地址在线DNS信息查询工具
      https://dnsdumpster.com/
      https://www.dnsdb.io (DNS搜索引擎)
      http://searchdns.netcraft.com
      http://whois.nawang.cn/
      https://whois.aliyun.com/
      https://whois.west.cn/
      http://whois.chinaz.com/ (站长之家)
      https://www.tianyancha.com/ (天眼查)
      http://www.gsxt.gov.cn/index.html (国家企业信用信息系统)
      http://www.beianbeian.com/ (ICP备案查询)

1.3测试域传送漏洞

域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。
      dnsrecon -d http://example.com
      dnsenum http://example.com 包含自动检测域传送漏洞
      dnsenum还能爆破子域名,功能比较多,详见:
      https://blog.csdn.net/weixin_43263851/article/details/108955964

1.4业务相关

github泄露:
in:name test #仓库标题搜索含有关键字 SpringCloud
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于 2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字
user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字
language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的

网盘泄露:
      各种云网盘,详见虫部落搜索:
      http://magnet.chongbuluo.com
      敏感路径扫描:
      https://github.com/ring04h/weakfilescan

这篇关于(最全干货分享)渗透测试全流程归纳总结之一的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!