最新动态
渗透测试-完整渗透流程(一.信息收集)
2024-10-31 18:15

1.信息收集分为主动收集和被动收集,主动收集会被防守方发现,被动收集不会被发现。

渗透测试-完整渗透流程(一.信息收集)

  • 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
  • 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等

1.被动收集:Google hacking (谷歌黑语法
site:可以限制你搜索范围的域名.

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)

intitle: 查包含关键词的页面,一般用于社工别人的webshell密码

filetype:搜索文件的后缀或者扩展名

intitle:限制你搜索的网页标题.
【例子】
搜索敏感文件
site:xxx.com filetype:doc intext:pass
site:xxx.com filetype:xls intext:pass
site:xxx.com filetype:inc

搜索管理后台
site:xxx.com 管理
site:xxx.com intitle:管理|后台|admin|login

搜索敏感web路径
site:xxx.com intitle:sql.php
site:xxx.com intitle:phpinfo.php

2.网络组件fofa.info
fofa语法-网站有

3.子域名,dns查询

  • dns域名解析
  1. 通过爆破子域名进行查询,如 Layer子域名爆破机、subDomainBrute,在线子域名查询网站
  2. 通过查询DNS服务器,查询该域下的解析记录
  3. 通过HTTPS证书来查询(只适用于https网站) ,就是通过https证书查询子域名
  4. 通过google查询
  5. 公司敏感信息查询,企查查,天眼查等等…

子域名挖掘
1.layer子域名爆破机
2.oneForAll github项目地址

绕过cdn找真实IP
还有一个就是通过域名查ip,有些时候网站做了cdn,就找不到真实ip,如果想进一步渗透的话必须先找到真实ip。

这里不再赘述了,篇幅有限直接给出文章:大佬文章

4.在渗透测试的信息收集阶段,可以去Github和码云上搜索与目标有关的信息,或者就有意想不到的收获。(有些开发人员将代码上传到代码库的时候,有可能连一些重要的配置信息也上传了)

Github的搜素语法

    以上就是本篇文章【渗透测试-完整渗透流程(一.信息收集)】的全部内容了,欢迎阅览 ! 文章地址:http://lianchengexpo.xrbh.cn/quote/11447.html 
     行业      资讯      企业新闻      行情      企业黄页      同类资讯      网站地图      返回首页 迅博思语资讯移动站 http://lianchengexpo.xrbh.cn/mobile/ , 查看更多