寫出滲透測試信息收集詳細流程

一、掃描域名漏洞:

域名漏洞掃描工具有AWVS、APPSCAN、Netspark、WebInspect、Nmap、Nessus、天鏡、明鑒、WVSS、RSAS等。

二、子域名探測:

1、dns域傳送漏洞

2、搜索引擎查找(通過Google、bing、搜索c段)

3、通過ssl證書查詢網站:https://myssl.com/ssl.html? 和https://www.chinassl.net/ssltools/ssl-checker.html

4、備案號查詢:,通過查詢系統域名備案號,再反查備案號相關的域名,收獲頗豐。

網站備案查詢地址:http://www.beianbeian.com http://icp.bugscaner.com/

5、使用工具掃描暴力破解:使用k8工具

6、字典枚舉法:字典枚舉法是一種傳統查找子域名的技術,這類工具有 ?DNSReconcile、Layer子域名挖掘機、DirBuster等。

7公開DNS源

Rapid7下Sonar項目發布的:https://scans.io/study/sonar.fdns_v2。

DNS歷史解析:???? https://dnsdb.io/zh-cn/

8、網站收集:

https://ti.360.cn/#/homepage

https://site.ip138.com

https://isecurity.huawei.com。、

9、jsfinder獲取二級域名信息

三、敏感信息收集

1、查目標網站真實IP,有的網站有CDN,無法知道真實IP,所以,利用多ping去判斷分析真實IP。

2、知道真實IP,就可以端口掃描,看一些敏感端口。要么端口爆破,要么嗅探。進行IP地址端口掃描,對響應的端口進行漏洞探測,比如rsync,心臟出血,mysql,ftp,ssh弱口令等。

掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針

google hack 進一步探測網站的信息,后臺,敏感文件


3、通過Web源代碼泄露獲取敏感信息

4、通過社工庫信息泄露獲取敏感信息

5、郵箱信息收集

6、歷史漏洞收集通過一些網站;例如歷史漏洞庫:http://www.anquan.us/

漏洞銀行:https://www.bugbank.cn/

360補天:https://www.butian.net/

教育行業漏洞報告平臺(Beta)https://src.edu-info.edu.cn/login/

指紋識別、waf、cdn識別

指紋識別:

工具識別:御劍WEB指紋識別系統、whatweb、Wapplyzer插件等工具。


在線識紋識別:

http://whatweb.bugscaner.com/look/

http://www.yunsee.cn/finger.html?

Waf識別:下載后安裝python setup.py install

Cdn識別網站https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.pyji

四、信息整理梳理資產

有了龐大的域名,接下來就是幫助SRC梳理資產了。域名可以先判斷存活,活著的繼續進行確定IP環節。根據IP的分布,確定企業的公網網段

通過以下網站

SRC眾測平臺

國際漏洞提交平臺 https://www.hackerone.com/

BugX區塊鏈漏洞平臺http://www.bugx.org/

Gsrc瓜子src

https://security.guazi.com/

區塊鏈安全響應中心 https://dvpnet.io/

CNVD國家信息安全漏洞平臺http://www.cnvd.org.cn/

漏洞銀行:https://www.bugbank.cn/

360補天:https://www.butian.net/

教育行業漏洞報告平臺(Beta)https://src.edu-info.edu.cn/login/


國內平臺

知道創宇Seebug漏洞平臺 https://www.seebug.org/

工控系統行業漏洞平臺 http://ivd.winicssec.com/

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。