有句老话说得好,渗透的本质是信息收集。收集到的信息面越多,能够利用到的地方也就越多。

漏洞寻找、使用工具进行信息检索、Google Hacking语法、寻找漏洞并踩点,这些本质上也是信息收集。

收集到了敏感的信息,能够利用的面就越大。

0x00 企业信息收集:

可以从天眼查、ICP备案、工信部备案和ICO资产方面进行入手。

0x01 子域名收集:

可以从站长之家、Layer子域名挖掘机、子域名资产收集、ico资产、子域名枚举、massdns、GitHub上的一些子域名收集工具进行入手。

0x02 端口扫描:

顾名思义,可通过工具如Nmap等,或者手工对端口进行探针,如果有较为敏感的端口开放,如22、3306、3389、21、445这些可利用且出现过漏洞的端口的话,甚至包括一些弱口令的出现,那对资产的危害就特别大了。

0x03 系统信息收集:

系统信息,包括内外网、系统版本信息的资产探针,当某个资产系统没有打上漏洞补丁,且满足漏洞利用的条件时,那么,这个时候就可以着重从这方面开始入手了。

0x04 指纹识别:

见字知其意,指纹识别包括网站开源程序、二开程序、中间件的识别,在进行信息打点的操作中,依然可以用这个方法在内外网进行漫游探针。

0x05 暴力破解:

当探针到资产有敏感端口开放时,可以尝试GitHub或各位师傅们开源后的弱口令字典进行爆破,万一成功了呢?暴力破解,包括但不限于:RDP服务、SSH服务、PHPMYADMIN数据库服务。

0x06 敏感信息:

在进行信息收集时,对于敏感信息的收集也是有必要的,说不定什么时候,忽然就爆出一个邮箱账户、pwd、password或mdb文件,那运气实在是爆棚。

0x07 CDN硕源:

某些企业会使用cdn服务对网站的速度进行加速,但在这个过程中也会对渗透测试造成影响,比如上传shell之后,地址并不在真实服务器上,这个时候就需要对cdn的IP地址进行逐个分析。找到其真实IP后,就可以开始进行渗透测试。

0x08 目录扫描:

使用一些工具来对资产进行目录的扫描,有几率碰到未授权访问等有危害的漏洞、敏感文件、或是网站后台。