当前位置: 首页 > news >正文

PTE-信息收集

一、渗透测试流程

渗透测试通常遵循以下六个基本步骤:

  1. 前期交互:与客户沟通,明确测试范围、目标、规则等。
  2. 信息收集:搜集目标系统的相关信息。
  3. 威胁建模:分析目标系统可能存在的安全威胁。
  4. 漏洞分析:对收集到的信息进行分析,找出潜在的安全漏洞。
  5. 渗透攻击:利用已发现的漏洞进行攻击,获取系统权限。
  6. 后渗透阶段:保持权限,深入挖掘系统内的敏感信息。

二、信息收集

信息收集是渗透测试中非常重要的一步,以下是一些常用的信息收集方法和工具:

  1. 域名信息收集
    • 站长工具:https://tool.chinaz.com/
    • Whois.com:https://www.whois.com/
    • ViewDNS.info:https://viewdns.info/
  2. 子域名信息收集
    • FOFA网络空间测绘系统:https://fofa.info/
    • ZoomEye(“钟馗之眼”)网络空间搜索引擎:https://www.zoomeye.org/
    • iP地址查询:https://www.ip138.com/
  3. 漏洞查询
    • 国家信息安全漏洞库:https://www.cnnvd.org.cn/home/loophole
    • CVE:https://cve.mitre.org/
  4. CDN绕过
    • 如果目标网站开启了CDN,可以尝试以下方法绕过:
      1. 使用站长之家的多地ping操作,判断是否开启CDN。
      2. 通过注册人邮箱,发送邮件,查看邮箱源代码获取IP。
      3. 查看子站IP推断源站IP。
      4. 找历史解析记录,寻找未开启CDN的记录。
  5. 端口收集
    • 使用nmap工具进行端口扫描。
  6. 指纹识别
    • WhatWeb:https://www.whatweb.net/
    • 使用wappalyzer火狐插件进行指纹识别。
  7. 目录敏感信息收集
    • 可以使用7kbscan后台扫描工具获取目录信息,包括目录、探针、后台、robots.txt、备份文件、API、敏感js代码等。

以上就是我在信息收集阶段的一些学习笔记,希望对大家有所帮助。如有疑问,欢迎在评论区交流讨论

http://www.lryc.cn/news/413262.html

相关文章:

  • 委外订单执行明细表增加二开字段
  • “数字孪生+大模型“:打造设施农业全场景数字化运营新范式
  • zeppline 连接flink 1.17报错
  • 【机器视觉】【目标检测】【面试】独家问题总结表格
  • 从零开始,快速打造API:揭秘 Python 库toapi的神奇力量
  • 如何理解复信号z的傅里叶变换在频率v<0的时候恒为0,是解析信号
  • 大型赛事5G室内无线网络保障方案
  • windows 2012域服务SYSVOL复制异常
  • 动态规划,蒙特卡洛,TD,Qlearing,Sars,DQN,REINFORCE算法对比
  • HarmonyOS开发商城商品详情页
  • OS_操作系统的运行环境
  • Maven下载和安装(详细版)
  • 【优秀python大屏案例】基于python flask的前程无忧大数据岗位分析可视化大屏设计与实现
  • 简单的docker学习 第3章docker镜像
  • jquery.ajax + antd.Upload.customRequest文件上传进度
  • 一层5x1神经网络绘制训练100轮后权重变化的图像
  • Project #0 - C++ Primer
  • git提交commit信息规范,fix,feat
  • 服务器 Linux 的文件系统初探
  • 关于Unity转微信小程序的流程记录
  • AI入门指南:什么是人工智能、机器学习、神经网络、深度学习?
  • 网络安全中的IOC是指的什么?
  • 掌握AJAX技术:从基础到实战
  • Unity UGUI 实战学习笔记(6)
  • iOS面试之属性关键字(二):常见面试题
  • java开发设计模式详解
  • windows中node版本的切换(nvm管理工具),解决项目兼容问题 node版本管理、国内npm源镜像切换(保姆级教程,值得收藏)
  • 测试面试宝典(四十四)—— APP测试和web测试有什么区别?
  • 力扣高频SQL 50题(基础版)第三十七题
  • web基础之CSS