欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

谈谈渗透测试中的信息搜集

来源:本站整理 作者:佚名 时间:2018-08-05 TAG: 我要投稿
tcp 8080-8089 Jenkins,jboss 反序列化,控制台弱口令tcp 9080-9081,9090 websphere控制台 java反序列化/弱口令tcp 9200,9300 elasticsearch 远程执行tcp 10000 webmin linux主机web控制面板入口 弱口令tcp 11211 memcached 未授权访问tcp 27017,27018 mongodb 爆破,未授权访问tcp 3690 svn服务 svn泄露,未授权访问tcp 50000 SAP Management Console 远程执行tcp 50070,50030 hadoop 默认端口未授权访问
0×10 服务器与中间件信息
通过Nmap、Zmap等端口和指纹识别功能搜集,也可以使用nc和telnet获取Banner信息进行识别,常用工具有whatweb

0×11 其他
探测目标是否存在WAF,WAF识别一般是基于headers头信息,例如,Mod_Security是为Apache设计的开源Web防护模块,一个恶意的请求Mod_Security会在响应头返回“406 Not acceptable”的信息。waf00f是kali下的识别WAF的老工具,whatwaf不仅可以识别WAF类型还会给出一些bypass 方法;另外从乌云镜像站、CNVD搜集网站历史漏洞对渗透测试也是有很大帮助的。
0×12 自己写的小脚本
基于以上内容写个一个蹩脚的脚本,大佬勿喷。


0×13 总结
信息搜集在渗透测试中的作用不言而喻,脚本基于以上文章的内容的编写,笔者还会继续完善,若读者有什么建议可以留言。菜鸡一定虚心接受。最后,信息搜集很重要,信息搜集很重要,信息搜集很重要。
 

上一页  [1] [2] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载