渗透测试的一般流程

此篇博客是为了复习大学学习的知识,因为最近发现学过的东西差不多都忘光了。复习一下渗透测试的基本流程。
1. 明确目标

点击查看详细
确定目标的范围、ip、内外网、测试账户

2.信息收集

点击查看详细
方式:主动扫描、开放搜索
常用工具:
whois查询:可以查询到网站管理员姓名、邮箱、联系方式、网站注册时间等注册信息
[https://www.yougetsignal.com/](whois网站)
查备案:
[https://www.qichacha.com/](企查查)
[https://www.tianyancha.com/](天眼查)
3.IP查询:
[https://www.ip138.com/](查询ip归属地)

3. 漏洞探测

点击查看代码
1.漏洞扫描:awvs、IBM appscan等
2.根据漏洞去找漏洞利用的脚本:
[https://www.exploit-db.com/](漏洞利用网站)
3.在网上寻找验证POC

4.漏洞验证

点击查看详细
手工验证,根据公开资源进行验证

试验验证:自己搭建模拟环境进行验证

登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息

业务漏洞验证:如发现业务漏洞,要进行验证

公开资源的利用

exploit-db/wooyun/

google hacking

渗透代码网站

通用、缺省口令

厂商的漏洞警告等等。

5.报告编写

点击查看详细
整理工具:渗透过程中用到的代码,poc,exp等,
整理信息:整理渗透过程中收集到的一切信息,
整理漏洞信息:整理过程中各种漏洞,脆弱位置。

简单的复习就到这里结束啦!

posted @   一点也不咸  阅读(202)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· DeepSeek 开源周回顾「GitHub 热点速览」
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
点击右上角即可分享
微信分享提示