<acronym id="akasm"></acronym>
<sup id="akasm"><center id="akasm"></center></sup>
<acronym id="akasm"></acronym>
<acronym id="akasm"><center id="akasm"></center></acronym><rt id="akasm"><optgroup id="akasm"></optgroup></rt><rt id="akasm"><small id="akasm"></small></rt><acronym id="akasm"><center id="akasm"></center></acronym>

NEWS

滲透測試運用信息有哪些思路. 2021-06-28


滲透測試運用信息有哪些思路


  1.滲透測試運用信息尋根溯源
  一定要拿到真實ip,滲透最終如果能getshell當然是最好的,只有拿到的ip是真實ip,shell寫入的才是目標系統,才能獲取重要的數據。而且,比較大的系統真實ip往往不唯一,甚至可能 是完全不同的機房,信息收集的時候要注意甄別。真實ip掃出的端口和banner信息有利用的價值,CDN分發的則沒有,可以get的點明顯少很多。在拿ip的過程中,尤其注意從ip的歷史解析域名和域名的歷史解析ip下手,全網掃描的dns掃描工具比較多,除非從建站一開始就做好了CDN,否則一定會有蛛絲馬跡被記錄到??梢哉f,信息收集最基礎和最根本的就是找準真實ip。
  2.延長信息鏈
  信息收集時,要注意把現有的信息鏈盡可能的延長,3.形成信息收集的正循環在信息收集的全流程中,總能不斷發現新的ip和域名,而新的ip和域名則可以發現新的敏感信息和內容,也可以用來反查歷史解析和社工,實際操作的過程中,你會發現會越收集越多,信息網織起來越來越密,對目標的了解更加全面和深入。
  這樣就不能等全部信息收集完再開始測試了,很多比較脆弱的資產有明顯的特征,經驗豐富的工程師比較容易識別出來,比如:UI設計比較過時和過于簡單的頁面、搭建框架比較老舊的頁面、沒有驗證碼或驗證碼沒有生存期的頁面、數據參數過濾不嚴格的站點、交互信息量比較大的站點。
 



上一篇:當企業被黑客攻擊時該怎么辦?
下一篇:常見的滲透測試方法與工具