滲透測試運用信息有(yǒu)哪些(xiē)思路. 2021-06-28
1.滲透測試運用信息尋根溯源
一定要拿(ná)到真實ip,滲透最終如果能getshell當然是最好的,隻有(yǒu)拿(ná)到的ip是真實ip,shell寫入的才是目标系統,才能獲取重要的數(shù)據。而且,比較大(dà)的系統真實ip往往不唯一,甚至可(kě)能 是完全不同的機房(fáng),信息收集的時(shí)候要注意甄别。真實ip掃出的端口和(hé)banner信息有(yǒu)利用的價值,CDN分發的則沒有(yǒu),可(kě)以get的點明(míng)顯少(shǎo)很(hěn)多(duō)。在拿(ná)ip的過程中,尤其注意從ip的曆史解析域名和(hé)域名的曆史解析ip下手,全網掃描的dns掃描工具比較多(duō),除非從建站(zhàn)一開(kāi)始就做(zuò)好了CDN,否則一定會(huì)有(yǒu)蛛絲馬迹被記錄到。可(kě)以說,信息收集最基礎和(hé)最根本的就是找準真實ip。
2.延長信息鏈
信息收集時(shí),要注意把現有(yǒu)的信息鏈盡可(kě)能的延長,3.形成信息收集的正循環在信息收集的全流程中,總能不斷發現新的ip和(hé)域名,而新的ip和(hé)域名則可(kě)以發現新的敏感信息和(hé)內(nèi)容,也可(kě)以用來(lái)反查曆史解析和(hé)社工,實際操作(zuò)的過程中,你(nǐ)會(huì)發現會(huì)越收集越多(duō),信息網織起來(lái)越來(lái)越密,對目标的了解更加全面和(hé)深入。
這樣就不能等全部信息收集完再開(kāi)始測試了,很(hěn)多(duō)比較脆弱的資産有(yǒu)明(míng)顯的特征,經驗豐富的工程師(shī)比較容易識别出來(lái),比如:UI設計(jì)比較過時(shí)和(hé)過于簡單的頁面、搭建框架比較老舊(jiù)的頁面、沒有(yǒu)驗證碼或驗證碼沒有(yǒu)生(shēng)存期的頁面、數(shù)據參數(shù)過濾不嚴格的站(zhàn)點、交互信息量比較大(dà)的站(zhàn)點。