1.快速搭建滲透測試環境
1.windows server 2008
2.php環境 phpstuy
3.asp環境 小旋風
4.aspx環境搭建
5.jsp環境 jspstuy
2.數據庫類型快速認識
1.ACCESS
2.MYSQL
3.MSSQL
4.ORACLE
5.DB2
6.POSTSQL
3.支持架設環境
1.windows
IIS
NET
2.Linux
apache
nignx
4.搭建網站選擇
windows:windows server 2008 windows server 2012 windows server 2018
Linux: Ubuntu Centos red hat FreeBSD
5.判斷網站是動態頁面和靜態頁面
看後綴名或看源碼
動態頁面源碼是不同的並且後綴爲腳本語言
靜態頁面源碼是同樣的並且後綴名爲html
信息收集四大件
6.快速判斷網站系統類型:
改一個網站後綴名文件,看它對大小寫是否敏感
windows:對大小寫不敏感
Linux:對大小寫敏感
7.判斷網站語言格式
看後綴
動態語言
疑問:僞靜態該怎麼判斷
8.判斷網站的數據庫類型
端口掃描、
SQL報錯注入
搭建分析
如下3種方法會致使探測數據庫失敗:
知識點:
ACCESS:無故口
MYSQL:3306
MSSQL:1433
ORACLE:1521
1.內網服務器 (經過內網穿透將本機的東西眏射出來,就是轉發某個端口(相似於ngrok))
2.將數據庫默認端口修改了
3.站庫分離(網站源碼和數據庫不在一臺服務器上)
9.判斷網站架構
審查元素(F12)