全書思維導圖:https://www.ms08067.com/map.html
第一章 滲透測試之信息收集
1.1 收集域名信息
1.1.1 whois查詢
- <1>whois工具:在kali系統中,whois默認安裝,輸入命令 whois 域名 即可。
- <2>在線whois查詢網站:
- 愛站工具網:https://whois.aizhan.com/
- 站長之家:https://whois.chinaz.com/
- Virus Total:https://www.virustotal.com/gui/home/search
1.1.2 備案信息查詢
- ICP備案查詢網:http://www.beianbeian.com/
- 天眼查:https://www.tianyancha.com/
1.2 收集敏感信息
- <1>使用Google、百度等搜索引擎構造特殊關鍵字來搜索,比如Google輸入 site:edu.cn intext:后台管理 可以搜索域名后綴是edu.cn並且網頁正文中含有“后台管理”的網站。
- <2>使用Burp Suite獲取一些服務器信息
- <3>嘗試在GitHub上尋找敏感信息
- <4>通過烏雲漏洞表查詢歷史漏洞信息(烏雲網目前已關閉了)
1.3 收集子域名信息
1.3.1 子域名檢測工具
- <1>Layer子域名挖掘機
- 下載及使用:http://521.li/post/544.html
- 雙擊程序運行,在域名對話框中直接輸入域名即可
- <2>subDomainsBrute子域名爆破工具
- 下載及使用:https://www.freebuf.com/sectool/106625.html
- 命令:python subDomainsBrute.py baidu.com
- <3>Sublist3r子域名快速枚舉工具
- 下載及使用:https://www.freebuf.com/sectool/90584.html
- 命令:python sublist3r.py -d yahoo.com -v -o yahoo.com.txt
- <4>兄弟域名查詢工具BroDomain--沒法用,報錯:urllib2.HTTPError: HTTP Error 500: Internal Server Error
- <5>其他還有k8、wydomain、dnsmaper、Malteg CE等
1.3.2 搜索引擎枚舉
- 例如百度輸入:site:yahoo.com 可以搜索雅虎旗下的子域名
1.3.3 第三方聚合應用枚舉
- <1>DNSdumpster網站:https://dnsdumpster.com/
- <2>在線DNS偵查和搜索的工具
1.3.4 證書透明度公開日志枚舉
- <1>crt.sh:https://crt.sh/
- <2>censys:https://censys.io
- <3>其他 在線網站,比如子域名爆破網站:https://phpinfo.me/domain/,IP反查綁定域名網站:https://dns.aizhan.com
1.4 收集常用端口信息
- 常用工具有Nmap、無狀態端口掃描工具Masscan、ZMap和御劍高速TCP端口掃描工具等
1.5 指紋識別
- 代表工具:御劍Web指紋識別、WhatWeb、WebRobo、椰樹、輕量Web指紋識別等,可以快速識別一些主流CMS。
- 在線網站查詢CMS指紋識別,比如
- BugScaner:http://whatweb.bugscaner.com/look/
- 雲悉指紋:http://www.yunsee.cn/finger.html
- WhatWeb:https://www.whatweb.net/
1.6 查找真實IP
- <1>如果目標服務器不存在CDN(內容分發網絡),可直接通過www.ip138.com獲取目標的一些IP及域名信息。
- <2>判斷目標是否使用了CDN
- a.通常會通過ping目標主域,觀察域名的解析情況,以此來判斷其是否使用了CDN。
- b.利用在線網站17CE()進行全國多地區的ping服務器操作,然后對比每個地區ping出的IP結果,查看這些IP是否一致,如果都是一樣的,極有可能不存在CDN,如果IP大多不太一樣或者規律性很強,可以嘗試查詢這些IP的歸屬地,判斷是否存在CDN。
- <3>繞過CDN尋找真實IP
- 常規方法有內部郵箱源、掃描網站測試文件、分站域名、國外訪問、查詢域名的解析記錄、APP抓包、繞過CloudFlare CDN查找真實IP等。
- <4>驗證獲取的IP
- 直接IP訪問,查看響應頁面是否和訪問域名一樣。
1.7 收集敏感目錄文件
- 針對網站目錄的掃描主要有DirBuster、御劍后台掃描珍藏版、wwwscan、Spinder.py(輕量級快速單文件目錄后台掃描)、Sensitivefilescan(輕量級快速單文件目錄后台掃描)、Weakfilescan(輕量級快速單文件目錄后台掃描)等工具。
- 還有在線工具站,比如WebScan(http://www.webscan.cc/)(已經打不開了)。
1.8 社會工程學
- 通俗地說,就是坑蒙拐騙+社工庫。
第二章 搭建漏洞環境及實戰
2.1 在linux系統中安裝LANMP
2.2 在Windows系統中安裝WAMP
- 下載地址:https://pan.baidu.com/s/1HY0hFnj6ywKjwHhB1vlOfg
- 解壓密碼:ms08067.com
- 雙擊安裝即可
2.3 搭建DVWA漏洞環境
2.4 搭建SQL注入平台
2.5 搭建XSS測試平台
第三章 常用的滲透測試工具
3.1 sqlmap詳解
3.2 burp suite 詳解
3.3 nmap 詳解
第四章 Web安全原理剖析
第五章 Metasploit 技術
Matasploit主機掃描 之 使用輔助模塊進行服務掃描(以mysql為例)
第六章 PowerShell 攻擊指南
第七章 實例分析
(完)