目录

  • 1 概述
  • 2 域名、子域名、IP信息收集
  • 3 端口扫描
    • 3.1 扫描过程
    • 3.2 小结
  • 4 网站目录扫描
    • 4.1 目的
    • 4.2 dirbuster 扫描
    • 4.3 御剑后台扫描
    • 4.4 小结
  • 5 指纹识别
    • 5.1 目的
    • 5.2 指纹识别
    • 5.3 指纹利用
      • 5.3.1 drupal 漏洞
      • 5.3.2 Apache 漏洞
      • 5.3.3 OpenSSL 漏洞
      • 5.3.4 PHP 漏洞
    • 5.4 小结
  • 6 总结
  • 参考文献

1 概述

  1. 目的:
    进行渗透测试之前, 最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越容易。
  2. 收集内容。在信息收集中,包括但不限于以下内容:
    1. 收集域名及子域名信息;
    2. 收集目标网站真实IP;
    3. 收集常用端口信息;
    4. 收集敏感信息;
    5. 收集CMS及WEB指纹信息;
    6. 收集敏感目录文件;
  3. 详细基础知识请参考文章《渗透测试信息收集的种类及方法》。
  4. 信息收集主要利用kali系统中各种工具进行。

2 域名、子域名、IP信息收集

鉴于本实验靶机是自己配置的,在局域网内IP地址为192.168.1.4/drupal7

3 端口扫描

3.1 扫描过程

  1. 虚拟机打开kali系统,搜索打开nmap软件,先输入sudo -i和密码切换到root用户。
  2. 使用命令cd /home/kali/桌面,进入到桌面。
  3. 输入扫描命令nmap -A 192.168.1.4 -p 1-65535 -oN nmap.A,对目标IP进行端口扫描,并将结果保存到当前目录下。
  4. 执行过程如下,
┌──(root												

【废了-准备删除02】信息收集——基于WAMP的drupal7.x管理系统相关推荐

  1. 网络扫描信息收集基于(Windows)

    1.首先说明一下一款网络扫描工具,在之前的博客中我曾简要的写过关于Advance IP Scanner使用方法,最近要写网络扫描的工具,所以对这款工具做一个详细的功能细节上的介绍. 如下图  在输入框 ...

  2. 渗透测试如何学习? (*╹▽╹*) 信息收集 ~ 其一

    文章目录 简介 本博客学习基础 收集信息简介 收集那些信息 信息收集一(域名信息收集) 收集目标相关子域名 被动方式收集信息 方法一:Google语法 方法二:使用第三方网站接口查询 方法三:使用网络 ...

  3. 被动与主动信息收集 | 系统性学习 | 无知的我费曼笔记

    文章目录 信息收集-被动信息收集介绍 收集手段 收集内容 信息用途 信息收集-域名解析过程以手段 域名解析过程 信息收集 DNS **DNS 信息收集-NSLOOKUP** **DNS 信息收集-DI ...

  4. 0x01.被动信息收集

    被动信息收集 基于公开渠道,不与目标系统产生直接交互,尽量避免留下痕迹(不进行大量扫描,正常交互范围) 信息收集内容 IP段 域名 邮件地址(定位邮件服务器,分为个人搭建和公网邮件系统) 文档图片数据 ...

  5. 信息收集-子域名与站内URL

    前言 在我们对一个WEB项目进行渗透测试时,最关键的一个环节就是信息收集了,俗话说:"渗透测试的本质就是信息收集".信息收集的深度和广度,会直接影响到渗透测试的成败与难易程度,一般 ...

  6. 渗透测试信息收集之域名信息、子域名信息、IP信息、端口信息

    域名信息收集 什么是信息收集 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行 比如目标站点IP.中间件.脚本语言.端口.邮箱等等.信息收集包含资产收集但不限于资产收集 信 ...

  7. 消费者的“隐私悖论”与企业对消费者信息收集的合理措施 ——基于“支付宝账单事件“的思考

    本文基于<中国管理案例共享中心案例库>中"支付宝账单事件:如何保护消费者信息与隐私--<ISO26000>的指引".(案例正文可以自行寻找) -- 本文未经 ...

  8. 02、利用第三方服务对目标进行被动信息收集防止被发现

    本篇文章所讲内容: 3.1 被动信息收集概述 3.2 DNS 域名解析原理-收集网站域名解析记录 3.3收集子域名信息 3.4使用 FOFA 暗黑谷歌搜索引擎收集信息 3.5Google 搜索引擎使用 ...

  9. 网络安全-渗透测试-Kali Linux教程系列篇 篇(三)信息收集-02

    Kali Linux 系列 No.3 信息收集-03 前言:在上一篇中,对于Nmap.Masscan两款主流的主机扫描.端口扫描工具进行了讲解,本文继续对其他优秀工具进行介绍. 声明:本文章中所提及的 ...

  10. ajax基于bootstrap获取并渲染图书列表的数据(还有添加图书信息和删除图书信息)

    只写了部分代码,样式代码没有给出,大家有兴趣的可以自己去敲一下嘻嘻 代码如下 <!DOCTYPE html> <html lang="en"> <he ...

最新文章

  1. 关于对J2EE几点误解和错误认识的澄清
  2. POJ 2947 Widget Factory (高斯消元解同余方程组)
  3. Redis中的Lua 脚本
  4. caffe路径正确,却读不到图片
  5. 深度学习之卷积神经网络 VGGNet
  6. Amr and Pins
  7. 计算机工勤考试试题,(河南省事业单位工勤技能考试试题_计算机信息处理.doc
  8. 3.15 晚会—「饿了么」之殇
  9. socket android用法,Android NDK中socket的用法以及注意事项分析
  10. ZBrush for Mac的插图技巧
  11. tortoise清理本地分支_使用TortorliseGit(小乌龟)删除本地分支,远程分支
  12. Atiti 数据库系统原理 与数据库方面的书籍 attilax总结 v3 .docx
  13. oracle10g sql on条件,ORACLE 10G使用SQLNET.ORA限制IP登陆
  14. Web前端知识——JavaScript
  15. Unity机器学习库ml-agents新版本的环境搭建
  16. 创业公司该如何设计激励员工的期权池
  17. 机器学习必知的八大神经网络架构
  18. 重启计算机关闭账户,电脑开机重启提示您的账户已被停用怎么办
  19. 液晶电视面板市场现状及未来发展趋势
  20. CNN系列:GoogleNet:深入卷积架构(Going Deeper with Convolutions)

热门文章

  1. QGIS 3.0 使用教程
  2. xci转nsp工具_再谈xci、nsz、nsp
  3. 一部电影晓生活-韩国
  4. 游戏服务器系统安装,修复Win10系统游戏服务无法安装错误 0x80073D26(4种方法)...
  5. 在matlab下计算信源熵
  6. 量子加密欲应用到智能手机 让黑客流泪
  7. 基于openpose的人体姿态识别部署详细过程
  8. github 更纱黑体_【Freeplane相关】一招解决更纱黑体导出思维导图PDF的问题
  9. DIY一个正弦表计算器,用于单片机查表生成正弦波
  10. Java EE 常用单词