直接在對應的官網上下載VM版本web
最好安裝好vmtools,這樣方便文件在不一樣平臺的移動。安全
滲透測試流程主要有如下10個方面:
服務器
文檔編輯:報告工具集。dom
學習了利用互聯網、搜索引擎獲取信息的工具。工具
子域名信息 http://searchdns.netcraft.com/, 二級域名、操做系統版本等。學習
shodan大數據搜索 http://www.shodanhq.com/測試
同IP網站反查 http://www.yougetsignal.com/tools/web-sites-on-web-server/大數據
IP信息掃描 http://bgp.he.net/網站
網站指紋信息 http://builtwith.com/ ,網站如何運行。ui
WHOIS查詢 http://whois.chinaz.com/ ,域名信息、擁有者信息如註冊地、傳真、電話號碼、郵箱等。
- 經過Google Hack語句
creepy針對國外twitter/twofi theHarvester是一個「社會工程學」工具(FQ使用) metagoofil
域名系統DNS(domainname system),將域名解析爲IP地址。kali工具如dnsmap、dnsnum、fierce與dnsdict6。
使用dig進行域傳送漏洞測試。dig NS DomainName,選擇其中一臺DNS服務器對目標域名信息進行測試dig axfr @ns3.baidu.com baidu.com,沒有發現漏洞。
子域名枚舉工具使用
fierce -dns domainName進行傳輸漏洞測試,沒有發現後暴力枚舉。
dnsmap baidu.com