我虽然不是渗透测试工程师,但是本身是做渗透工具,所以现在整理一下整个渗透过程需要的。
信息收集
whois信息:可以获取注册人、注册邮箱、dns解析服务器信息
网敏感信息收集(https://github.com/repoog/GitPrey)
主机信息:主机状态,端口扫描,服务识别,OS识别,这些用nmap就能搞定。
同网段查询(这个虽然nmap也能解决,但是如果只扫描c段、b段的话不建议使用nmap,太慢了)。
旁站子站信息。
web指纹识别(Web 服务器、Web 软件体系结构(技术栈)、编程语言、框架)。
网站URL爬取。
在信息收集这一步还有一个重点是人工浏览界面,由于基本的爬虫在有一些触发上做的确实不够好,所以大部分
渗透人员选择手工浏览(但是我个人感觉感觉手工浏览是浏览界面看看是否会有一些动态读取的js或者php代码,
这块我也确实欠缺,但是我觉得如果做web渗透不懂js和php还有sql语句可能也是一大缺憾,所以在我的知识节点图
中js和php、sql语句及原理都是很重要的一环)
攻击过程
https://cloud.tencent.com/developer/article/1353749
其实我大部分都参考的是这篇文章,但是有些部分我也确实理解不好,先把文章贴这了,等弄懂了以后我再解惑吧。
网友评论