## 渗透测试
#### 前期:信息收集
#### 中期:渗透获取一定的权限
#### 后期:权限维持,提权,木马,痕迹擦除
### 渗透测试之信息收集:尽可能收集目标组织的信息,知己知彼
#### 1.收集域名信息 Whois 加网站地址
#### 2.收集敏感信息 判断用什么搭建的 window不区分大小写,linux区分 目录扫描
#### 3.子域名收集,一般主域都是重点防护区域,用子域迂回
layer、K8、搜索引擎枚举:site:baidu.com DNSdumpster 在线DNS侦查
#### 4.收集常用端口信息,判断服务器上存在的服务
#### 5.指纹识别 (CMS指纹识别、计算机操作系统、web容器指纹识别)
CMS内容管理系统 常见的CMS dedecms discuz Z-blog wordpress
tool bugscan
#### 6.找真实IP
cdn:内容分发网络
https://www.17ce.com/ 各个地区不一样就存在cdn
1.扫描网站泄露信息文件
2.内部邮箱,一般邮件系统都在内部,没有经过CDN解析,ping邮件服务器的域名
3.分站域名,很多网站主站挂了CDN,但是分站可能没有,可以通过二级域名获取分站ip,可能分 站和主站不是同一个ip但是在同一个C段下面的情况,从而判断出
4.国外访问,国内的CDN往往只对国内用户的访问加速
5.查询域名的历史解析记录https://uptime.netcraft.com/
6.目标网站如果有自己的APP,可以尝试抓APP数据包找真实ip
7.https://crt.sh/ 查看子域名
burp intruder(登录爆破、模糊测试,SQL注入,跨站,目录遍历)在原始请求数据上,通过修改各种请求参数获取不同的请求应答
nmap
nmap -A全面扫描/综合扫描
nmap -A -T4 127.0.0.1
-T 扫描速度 网络无阻,一般默认就T4
-sP ping 扫描 检查主机运行
nmap -sP 127.0.0.1
-p 常用扫描方式(-p指定扫描端口如80,1433,1521,3306,3389等等)
nmap -p 3389 127.0.0.1
#### sql注入就是web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是用户可控的,并且参数可以带入数据库查询
标签:Web,收集,nmap,指纹识别,扫描,day1,####,安全,域名 From: https://www.cnblogs.com/cspecialr/p/17222783.html