目標範圍劃定web
信息收集數據庫
目標在線主機、域名信息、郵箱地址、經常使用密碼、同網段信息、子域名信息、指紋信息、端口信息、文件信息等後端
大多借助搜索引擎、社工與基本掃描工具服務器
Web網站須要目標主機的服務器操做系統、Web服務器類型、Web後端語言、數據庫系統等網絡
軟件應用須要應用自己是否存在漏洞負載均衡
目標發現框架
目標枚舉curl
漏洞映射tcp
判斷目標可能存在哪些漏洞,須要搜索引擎搜索或者藉助通用的漏洞掃描器(如Web漏洞掃描器WVS)分佈式
社工(可選)
漏洞利用
提權
持續控制目標(後門)
文檔和報告
常見用來蒐集信息網站 :
http://searchdns.netcraft.com 子域名信息
http://www.shodanhq.com Shodan大數據搜索
http://www.yougetsignal.com/tools/web-sites-on-web-server/ 同IP網站反查
http://bgp.he.net/ IP信息掃描
http://builtwith.com/ 網站指紋信息
http://whois.chinaz.com/ WHOI查詢
常見Google語句:
info:xx.com 返回基本信息
site:xx.com 返回全部與該網站有關的url
link:xx.com 返回全部與該網站作了連接的網站
site:xx.com filetype:txt 查找該網站全部TXT文件
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:後臺
site:xx.com intext:*@xx.com 獲得郵箱地址,郵件主人名字
site:xx.com intext:電話 獲得電話信息
intitle:"index of" etc 可能存在的目錄泄露信息
針對性漏洞利用:
Powered By XXX
社交搜索工具 Cree.py
針對國外Twitter等網站獲取信息,不適用國內狀況,相似還有twofi
theHarvester信息蒐集工具
經過搜索引擎、PGP服務器以及SHODAN數據庫收集用戶的email、子域名、主機、僱員名、開放端口、banner等信息。相似還有metagoofil
Recon-NG 信息蒐集工具
模塊化編寫,分爲:偵查Reconnaissance、發現Discovery、彙報Reporting
show modules 列出全部模塊
子域名枚舉和DNS分析 : dnsmap、dnsenum、fierce、dnsdict6
dig www.xxx.com
dig NS xxx.com
dig axfr @xxx.xxxx.xx xx.com
xxx.xxxx.xx爲DNS服務器,若是存在區域傳送漏洞則會列出該域名全部技能
Nmap、圖形化界面Zenmap、分佈式框架Dnmap
主機探測、端口掃描、版本檢測、系統檢測
常見服務對應默認端口:
HTTP服務,80
HTTPS服務,443
Telnet,23
FTP,21
SSH、SCP、端口重定向,22
SMTP,25
POP3,110
WebLogic,7001
TOMCAT,8080
WIN2003,3389
Oracle,1521
MS SQL SERVER,1433
MySQL,3306
SYN掃描: 利用基本SYN掃描方式探測端口開放狀態
nmap -sS -T4 <IP>
FIN掃描:FIN掃描方式探測防火牆狀態,用於識別端口是否關閉,收到RST回覆說明端口關閉
nmap -sF -T4 <IP>
ACK掃描:ACK判斷端口是否被過濾,未被過濾的端口會回覆RST包
nmap -sA -T4 <IP>
掃描前不進行Ping掃描測試
nmap -Pn <IP>
識別目標主機是否可用,須要知道目標是否online等信息,因爲IDS和IPS存在,在測試過程當中還要考慮各類保護措施探測,如WAF等
netenum C段掃描
fping C段主機在線掃描
nbtscan 掃描內網,藉助NetBIOS服務獲取必定信息
arping arp掃描,探測MAC地址
Netdiscover 探測內網信息
dmitry 獲取目標詳細信息,包括whois、tcp port等
wafw00f WAF探測
lbd 檢測機制基於DNS解析、HTTP頭,從中找到服務器應答之間差別,能夠幫助發現多個IP地址映射到單個域名,由此肯定針對性測試如ddos範圍
curl -I http://www.baidu.com/
但不少網站會修改banner或者禁止輸出banner信息,除了web服務器程序,不少ftp、smtp服務也會返回banner信息,可使用telnet命令鏈接端口進行探測
Telnet <target-IP> <target-Port>
nmap、Xprobe2
nmap -Pn -sT -sV www.baidu.com -p80
pOf,不會向目標發送具體探測數據,只是被動的接收數據分析,通常沒法被探查發現。在網絡分析功能強大,能夠用來分析NAT、負載均衡、應用代理等。
whatweb,可探測常見web服務、應用版本、CMS版本等信息,而針對具體的WEB CMS如wordpress,可以使用WPScan等工具進行CMS指紋枚舉,探知可能存在的插件、主題模板等信息
acccheck:可以使用用戶名密碼字典枚舉嘗試與目標IP/IP列表進行IPC$與Admin$的鏈接嘗試
包括帳戶枚舉工具smtp-user-enum與命令行下郵件發送測試工具swaks
braa、cisco-auditing-tool、cisco-torch、copy-router-config、merge-router-config、onesixtyone、snmpcheck
sslscan,可掃描服務器SSL接受的加密方式、公鑰等其餘信息
sslstrip、ssldump等
OpenVAS:綜合性漏洞掃描工具
WEB漏洞掃描器: Golismero、Nikto
系統信息掃描收集工具:Lynis、unix-privesc-check