读书笔记——徐焱等《Web安全攻防渗透测试实战指南》

全书思维导图:https://www.ms08067.com/map.html

第一章 渗透测试之信息收集

1.1 收集域名信息

1.1.1 whois查询

1.1.2 备案信息查询

1.2 收集敏感信息

  • <1>使用Google、百度等搜索引擎构造特殊关键字来搜索,比如Google输入 site:edu.cn intext:后台管理 可以搜索域名后缀是edu.cn并且网页正文中含有“后台管理”的网站。
  • <2>使用Burp Suite获取一些服务器信息
  • <3>尝试在GitHub上寻找敏感信息
  • <4>通过乌云漏洞表查询历史漏洞信息(乌云网目前已关闭了)

1.3 收集子域名信息

1.3.1 子域名检测工具

  • <1>Layer子域名挖掘机
  • <2>subDomainsBrute子域名爆破工具
  • <3>Sublist3r子域名快速枚举工具
  • <4>兄弟域名查询工具BroDomain--没法用,报错:urllib2.HTTPError: HTTP Error 500: Internal Server Error
  • <5>其他还有k8、wydomain、dnsmaper、Malteg CE等

1.3.2 搜索引擎枚举

  • 例如百度输入:site:yahoo.com 可以搜索雅虎旗下的子域名

1.3.3 第三方聚合应用枚举

1.3.4 证书透明度公开日志枚举

1.4 收集常用端口信息

  • 常用工具有Nmap、无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具等

1.5 指纹识别

1.6 查找真实IP

  • <1>如果目标服务器不存在CDN(内容分发网络),可直接通过www.ip138.com获取目标的一些IP及域名信息。
  • <2>判断目标是否使用了CDN
    • a.通常会通过ping目标主域,观察域名的解析情况,以此来判断其是否使用了CDN。
    • b.利用在线网站17CE()进行全国多地区的ping服务器操作,然后对比每个地区ping出的IP结果,查看这些IP是否一致,如果都是一样的,极有可能不存在CDN,如果IP大多不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN。
  • <3>绕过CDN寻找真实IP
    • 常规方法有内部邮箱源、扫描网站测试文件、分站域名、国外访问、查询域名的解析记录、APP抓包、绕过CloudFlare CDN查找真实IP等。
  • <4>验证获取的IP
    • 直接IP访问,查看响应页面是否和访问域名一样。

1.7 收集敏感目录文件

  • 针对网站目录的扫描主要有DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py(轻量级快速单文件目录后台扫描)、Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录后台扫描)等工具
  • 还有在线工具站,比如WenScan(http://www.webscan.cc/)(已经打不开了)。

1.8 社会工程学

  • 通俗地说,就是坑蒙拐骗+社工库。

第二章 搭建漏洞环境及实战

2.1 在linux系统中安装LANMP

2.2 在Windows系统中安装WAMP

  • 下载地址:https://pan.baidu.com/s/1HY0hFnj6ywKjwHhB1vlOfg
  • 解压密码:ms08067.com
  • 双击安装即可

2.3 搭建DVWA漏洞环境

2.4 搭建SQL注入平台

2.5 搭建XSS测试平台

第三章 常用的渗透测试工具

3.1 sqlmap详解

3.2 burp suite 详解

3.3 nmap 详解

第四章 Web安全原理剖析

第五章 Metasploit 技术

Matasploit主机扫描 之 使用辅助模块进行端口扫描

Matasploit主机扫描 之 使用辅助模块进行服务扫描(以mysql为例)

Matasploit主机扫描 之 使用nmap扫描

Matasploit漏洞利用 之 Samba漏洞利用演示 

第六章 PowerShell 攻击指南

PowerShell初探

Powersploit的安装及脚本攻击实战

PowerUp攻击模块讲解

PowerUp攻击模块实战演练(未完待续)

安装Empire报错解决方法

第七章 实例分析

(完)

原文地址:https://www.cnblogs.com/zhengna/p/12100821.html