渗透测试全流程归纳总结

信息收集

域名注册信息

Whois

站长之家
https://whois.chinaz.com/

万网
https://whois.aliyun.com/

解析域名

解析目标域名/主机名的IP地址

dig +short example.com

获取域名的详细解析过程:

dig +trace example.com

验证是否存在CDN或WAF

方法1.多地去Ping

在线多地Ping网站
http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/

方法2.NSLOOKUP

nslookup example.com

方法3.直接用在线工具查看CDN

http://www.cdnplanet.com/tools/cdnfinder

http://www.ipip.net/ip.html

绕过CDN和WAF查看真实IP

方法1.通过域名查询站点查询历史IP

DNS历史记录与子域名类站点说明
https://iphostinfo.com/可以查出几年内网站用过的IP、机房信息,遍历FTP、MX记录和常见二级域名
https://dnsdb.io/zh-cn/偶尔服务器不可用
https://x.threatbook.cn/需要登录,有查询次数限制
https://censys.io/ipv4?q=baidu.com速度较慢,需要翻墙
https://viewdns.info/能分析内链之类找出可能的IP地址,此外还会记录历史
https://site.ip138.com/速度比较快
https://securitytrails.com/没那么准确,但是可以查子域名

方法2.对方服务器给自己发邮件暴露IP

邮箱服务也在主机上,泄露了真实的IP

方法3.APP客户端爆IP

查询子域名

注意:有些站长只给主站或流量大的子域名做了CDN,而很多子域名都是和主站在同一台服务器上或处于一个段,可以通过子域名来辅助找到网站真实IP

扫描工具主动扫描
工具名称或地址说明
layer子域名挖掘机客户端,推荐虚拟机部署,字典要自己丰富
http://z.zcjun.com/在线子域名挖掘,不太好用
fuzzdomain客户端,很好用,速度快
搜索引擎类工具扫描

1.搜索引擎拿子域名

可用搜索引擎语法查询子域名:谷歌、百度、bing、搜狗(搜索微信文章)、雅虎等略有差异

示例说明
site:=主域名搜索其主要域名下面的子域名
allintext:=搜索文本不包括网页标题和链接
allinlinks:=搜索链接不包括文本和标题
related:URL=DemoURL列出于目标URL地址有关的网页
link:URL=DemoURL列出到链接到目标URL的网页清单
使用“-”去掉不想看的结果例如site:baidu.com -image.baidu.com

百度语法参考链接

https://www.cnblogs.com/k0xx/p/12794452.html

谷歌Google Hack语法

https://blog.csdn.net/u012991692/article/details/82937100?spm=1001.2014.3001.5501

Google Hack Database

此站点翻墙比较快
https://www.exploit-db.com/google-hacking-database

资产收集站点

通过旁站,同C段,特征收集相应信息

站点说明
https://fofa.so/根据域名定位出IP,包括子域名等,比较好用
https://www.shodan.io资产相关或特征值关键字定位出IP
https://www.zoomeye.org/根据域名定位IP等资源,知道创宇旗下的资产收集站点
https://www.yunsee.cn/云悉在线资产平台,需要登录及收费
https://www.virustotal.com/gui/home/search通过域名查询IP以及历史解析,子域名等信息,很好用
https://dnsdumpster.com/根据域名查询IP及其子域名及其IP分布等
https://duckduckgo.com/不会存储你个人信息的搜索引擎,搜索结果类似普通搜索引擎(访问需要翻墙)
https://icp.aizhan.com/域名备案查询,仅适用于国内正规站点
https://crt.sh/SSL证书信息查询
http://subdomain.chaxun.la查询啦(站点已关闭,不知道后面会不会开起来)

DNS信息查询

DNS信息查询的目的通过域名查询注册者、邮箱、手机号、座机号、ASN号等信息

站点地址说明
https://dnsdumpster.com/
https://www.dnsdb.ioDNS搜索引擎
https://searchdns.netcraft.com/访问较慢,结果不太准确
http://whois.nawang.cn/
https://whois.aliyun.com/
https://whois.west.cn/
http://whois.chinaz.com/站长之家
https://www.tianyancha.com天眼查
http://www.gsxt.gov.cn/index.html国家企业信用信息系统,主要根据企业名称查询
https://beian.miit.gov.cn/ICP备案查询,境内非常有用

域传送漏洞检测

域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录

dnsrecon -d example.com
dnsenum example.com

业务相关

Github泄露

搜索格式示例说明
in:name test仓库标题搜索含有关键字
in:descripton test仓库描述搜索含有关键字
in:readme tesReadme文件搜素含有关键字
stars:>3000 teststars数量大于3000的搜索关键字
stars:1000..3000 teststars数量大于1000小于3000的搜索关键字
forks:>1000 testforks数量大于1000的搜索关键字
forks:1000..3000 testforks数量大于1000小于3000的搜索关键字
size:>=5000 test指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test发布时间大于 2019-02-12的搜索关键字
created:>2019-02-12 test创建时间大于2019-02-12的搜索关键字
user:test用户名搜素
license:apache-2.0 test明确仓库的LICENSE搜索关键字
language:java test在Java语言的代码中搜索关键字
user:test in:name test组合搜索,用户名test的标题含有test的

网盘泄露

网盘搜索

http://magnet.chongbuluo.com/

敏感路径扫描

https://github.com/ring04h/weakfilescan

公开情报收集 OSINT

社会工程学技巧

REG007找注册过的网站

根据邮箱和手机号查询注册的网站(需要有注册邀请码)

https://www.reg007.com/

通过注册的账号平台去搜寻更多信息

特定网站找寻账号

1.通过找回密码,如果可以进入下一步则证明账号存在

2.通过登录,输入出现单单“密码错误”则证明账号存在

3.注册时,判断用户名是否能使用

社交信息扩展

通过QQ邮箱、163邮箱等搜索支付宝、淘宝、新浪微博、微信账号

查看QQ空间:相册、地区、星座、生日、昵称、手机号等信息

查看QQ说说:留言、日志的好友,加好友钓鱼

发布时间线与终端,可根据客户端制定渗透策略

注意链接、图片、视频链接可能包含用户ID

图片中的EXIF可能会有GPS定位和手机类型,图片内容特征

视频也有可能有水印、社交账号ID、拍摄地点

手机号信息扩展

搜索QQ、微信、微博、钉钉、支付宝、淘宝

搜索过滤信息

在微博、Instgram、Twitter、Facebook、百度贴吧搜索相近关键字,按地域、年龄、性别、用户名等筛选

被动钓鱼操作

钓鱼邮件、钓鱼网站、木马及恶意程序

综合利用信息生成密码字典

搜索引擎 OSINT

Hacking搜索常用语法

格式说明
intext把网页中的正文内容中的某个字符作为搜索的条件,仅Google
intitle把网页标题中的某个字符作为搜索的条件
cache搜索搜索引擎里关于某些内容的缓存
filetype/ext指定一个格式类型的文件作为搜索对象
inurl搜索包含指定字符的URL
site在指定的(域名)站点搜索相关内容

Hacking其他语法

格式说明
""把关键字打上引号,整体搜索
or同时搜索两个或更多关键字
link搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL
info查找指定站点的一些基本信息

常用搜索示例

后台地址

site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录

上传类漏洞地址

site:target.com inurl:file
site:target.com inurl:upload

注入页面(批量注入工具结合搜索引擎)

site:target.com inurl:php?id=

编辑器页面

site:target.com inurl:ewebeditor

目录遍历漏洞

site:target.com intitle:index.of

SQL错误

site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"

phpinfo()

site:target.com ext:php intitle:phpinfo "published by the PHP Group"

配置文件泄露

site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini

数据库文件泄露

site:target.com ext:.sql | .dbf | .mdb | .db

日志文件泄露

site:target.com ext:.log

备份和历史文件

site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar

公开文件泄露

site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv

邮箱信息

site:target.com intext:@target.com
site:target.com 邮件
site:target.com email

社会工程学信息

site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证

信息收集工具

名称说明
Wappalyzer识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞
shodan识别开放端口,主机服务等
hacktools综合插件,很强大
Firefox渗透测试便携版工具集成很多
星维Chrome插件,根据IP定位IOC威胁情报
SwitchOmega代理切换插件

漏洞库信息平台

乌云库乌云镜像GHDBCNVDCVE等公开漏洞库

参考链接:

https://mp.weixin.qq.com/s/arl3mxwOONDOIeWNgfnG9Q

https://www.shentoushi.top/knowledge

应急相应笔记

https://bypass007.github.io/Emergency-Response-Notes/

Last modification:March 3rd, 2022 at 09:49 pm
硬币投入口