1.基本信息收集(中间件,语言脚本,源码框架)
参考网站
http://linux.paomao.tech:8085/
http://www.chungwah.com.hk/
1.操作系统收集

找到老版本,可以利用老版本漏洞去尝试

2.中间件收集

也是一样的看版本

3.脚本信息收集

可以借助搜索引擎

没搜集到。
4.源代码收集


收集当前网站是否使用CRM,或其他的源代码生成的

5.数据库收集
通过常见端口,然后借助工具收集
nc
nc -n -v -wl -z ip 80 21 22 23 25 53 110 443 1433 1863 2289 3306 5631 5632 5000 8080 9090

在线工具看是否开发
http://coolaf.com/tool/port

2.域名信息搜集
子域名收集
使用在线工具收集
域名信息查询 - 腾讯云 (tencent.com)

https://site.ip138.com/vivo.com.cn/domain.htm

https://chaziyu.com/vivo.com.cn/

目录收集
使用御剑
7kbscan

子域名挖掘机

3.端口扫描
知道上面运行了程序,中间件
使用nc和网上的工具扫描
2.masscan
kali内置工具,性能比nmup要强,可以先使用maasscan对目标ip(通常是一个网段进行圈端口扫描),然后在用nmap对存货主机的开发端口进行扫描,赵出对于端口的服务存在的漏洞先用masscan的原因是因为比nmap更快
案例
扫描指定端口范围和IP范围
sudu masscan -p -80-90 --range 8.217.43.1-8.217.43.255
检测指定范围的主机是否存活
sudo masscan --ping --range 8.217.43.1-8.217.43.255
扫描所有端口速率为1000
masscan -p 1-65535 8.217.43.84 --rate 1000
masscan -p 110000 8.217.43.84
mascan -p 1-10000 192.168.209.1
从文件中读取id列表,输出格式为json
masscan -iL targets.txt -oJ output.json
旁注
同服务器下面的不同web应用查询技术
https://webscan.cc/
nmap
nmap 8.217.43.84 -p 1-10000
nmap 8.217.43.84 -p 80,3389,22,21
主机探测
nmap -sP 8.217.43.84
服务识别
nmap -sV 8.217.43.84 -p 80
nmap -sV 8.217.43.84
系统识别
sudo nmap -0 8.217.43.84 -p 8080
sudo nmap -0 8.217.43.84
结果导出
sudo nmap -0 8.217.43.84 -oN rere.txt
黑暗引擎
https//fofa.info
https//quake.360.cn
https//www.shodan.io
https://www.zoomeye.org
社工信息
企查查
爱企查
备案信息
综合工具
灯塔
本文介绍了在网络安全渗透测试中,如何通过收集操作系统信息、中间件版本、脚本信息、源代码和数据库信息,以及使用端口扫描工具如Masscan和Nmap进行快速而全面的扫描,以发现潜在漏洞和系统配置。还提及了利用社工信息和综合工具进行辅助的技术手段。
803

被折叠的 条评论
为什么被折叠?



