目錄
滲透測試流程:滲透測試與入侵的最大區別目標對象分析:web方向信息收集:整個網站站分析:谷歌黑客:采集相關url的同類網站:滲透測試一般流程:如何繞過CDN查真實IP:
滲透測試流程:
滲透測試與入侵的最大區別
滲透測試:出于保護系統的目的,更全面地找出測試對象的安全隱患。
入侵:不擇手段地(甚至是具有破壞性的)拿到系統權限。
目標對象分析:
- 單個目標服務器(非web)
- Web服務器
- 整個網絡拓撲
- 內網:
- 網絡設備:交換機、路由器、防火墻、ids、等
- 網絡中的服務器:文件服務器、dns、http、域控制器等
- 外網:
- 相關聯的其他服務器(ip關聯、服務關聯)
- 旁站、c段、郵件服務器、dns服務器、代理服務器等

web方向信息收集:
- 域名信息
- 敏感目錄
- 旁站C段
- 整站分析
- 谷歌hacker
- url采集
- 信息分析


整個網站站分析:
- 服務器類型
- 服務器平臺、版本等
- 網站容器
- 搭建網站的服務組件,例如:iis、Apache、nginx、tomcat等
- 腳本類型
- ASP、PHP、JSP、aspx等
- 數據庫類型
- access、sqlserver、mysql、oracle、postgresql等
- CMS類型
- WAF

谷歌黑客:
- 1. Intext:
- 查找網頁中含有xx關鍵字的網站 例:Intext:管理員登錄
- 2. Intitle:
- 查找某個標題 例:intitle:后臺登錄
- 3. Filetype:
- 查找某個文件類型的文件 例:數據挖掘 filetype:doc
- 4. Inurl:
- 查找url中帶有某字段的網站 例:inurl:php?id=
- 5. Site:
- 在某域名中查找信息


采集相關url的同類網站:
- 例如:php?id=
- 漏洞網站
- 相同某種指紋網站
- 常用工具
- 谷歌hacker
- url采集器!


滲透測試一般流程:
1. 項目前期準備工作
2. 信息收集:whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、
數據庫類型、二級域名、防火墻、維護者信息
3. 漏洞掃描:Nessus, AWVS
4. 手動挖掘:邏輯漏洞
5. 驗證漏洞
6. 修復建議
7. (如果有)基線檢查/復驗漏洞
8. 輸出報告
如何繞過CDN查真實IP:
1.多地ping看是否有cdn
2.郵件訂閱或者rss訂閱
3.二級域名可能不會做cdn
4.nslookup http://xxx.com 國外dns
5.查找域名歷史解析記錄,因為域名在上CDN之前用的IP,很有可能就是CDN的真實源IP地址
6.phpinfo上顯示的信息
7.cloudflare github可以獲取真實IP
8.一個網站有icon 可以根據icon hash 來查找真實IP
9.子域名綁定 測試子域可能回源


一顆小胡椒
安全圈
虹科網絡安全
關鍵基礎設施安全應急響應中心
一顆小胡椒
安全圈
E安全
FreeBuf
FreeBuf
一顆小胡椒
黑客技術與網絡安全
安全內參