渗透测试前期

一.nmap扫描端口是必须的,常用为:nmap -T4 -A  <ip>    #扫描10000个端口,操作系统和版本

二.子域名探测,感觉一个oneforall就够了,github上一搜就有。

三.公开漏洞纰漏,白嫖的漏洞不要白不要。摸清目标相关组件后可以查找对应的漏洞,前提是对各种框架中间件足够清楚。

    ~~http://cve.mitre.org/find/search_tips.html

    ~~https://exploit-db.com/ #kali好像自带:searchsploit       searchsploit -t windows local(搜索windows提权漏洞)

    searchsploit -t apache(搜索apach漏洞)

    ~~https://cxsecurity.com/

    ~~http://www.cnvd.org.cn/

    ~~https://securitytracker.com/topics/topics.html

四.开源信息收集,常用的就是谷歌了,熟悉谷歌语法很多你想要的都能找到。比如:inurl,intext,intitle,site,filetype     来两个荔枝:

inurl:/admin    intext:后台管理系统

site:"edu.cn"  intext:index of / | ../ | Parent Directory  #搜索目标是否有列目录

site:"edu.cn"  intitle:login intext:管理|后台|登陆|用户名|密码|账号|验证码|系统|manage|admin|login|system|Admin_login|user_login

等等等 只有你想不到没有你搜不到 奥里给!

这里还有个恶意软件分析合集:https://github.com/rshipp/awesome-malware-analysis/blob/master/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90%E5%A4%A7%E5%90%88%E9%9B%86.md#%E5%9F%9F%E5%90%8D%E5%88%86%E6%9E%90

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容