国科安全渗透测试第一课
国科安全第一课
渗透测试思路:
1.信息收集
2.漏洞挖掘
3.漏洞利用
4.输出渗透测试报告
渗透测试之信息收集
1.基本信息
》域名信息 例:goktech.cn 工具:站长之家 Layer工具
》子域名 例:bbs.goktech.cn
》ip地址
》同ip的其他网站信息(旁站) –站长之家
》同网段的其他服务器信息(c段)
》端口:(http80、https443)、445(共享端口(共享文件夹))
》服务(web服务),服务版本
》信息泄露——github.com(开源代码网站)
2.os操作系统版本——Nmap工具(kali要有ip地址,并且和你的目标服务器网络可达(ping通),区分大小写)
nmap -sn +域名/网段/ip地址
//-sP 用ping的方式判断是否有存货主机,不扫面端口
//-sT 使用TCP进行连接,对目标主机所欲端口进行完整的三次握手,如果成功建立连接则说明端口开放**(TCP三次握手)**
//-sU:使用UDP数据包经行扫描,返回UDP报文,则端口是开放的,返回不可达则处于过滤状态
nmap -sT -O 目标ip地址(使用sT方式扫描目标主机信息(O代表检测操作系统信息))
-p+端口号: 扫描指定端口
例子:nmap -sS -p 80,443 +ip地址
-sV:服务版本
导出到指定文本:
nmap -sT -p 3389 –open ip -oN 3.txt
cat 3.txt
linux、wind、mac
3.web中间件(web程序,用来提供网页服务)
类型:iis,apache、nginx、weblogic
4.数据库以及版本
类型、版本:mysql,mssql,oracle,access
5.后端的脚本类型、版本
php、jsp、asp、aspx
域名https://raw.githubusercontent.com/Hwwg/myphoto/master/20210125194711.pnghttp://whois.chinaz.com/goktech.cn
子域名https://phpinfo.me/domain/
国科安全渗透测试第一课