渗透测试的一般流程
此篇博客是为了复习大学学习的知识,因为最近发现学过的东西差不多都忘光了。复习一下渗透测试的基本流程。
1. 明确目标
点击查看详细
确定目标的范围、ip、内外网、测试账户
2.信息收集
点击查看详细
方式:主动扫描、开放搜索
常用工具:
whois查询:可以查询到网站管理员姓名、邮箱、联系方式、网站注册时间等注册信息
[https://www.yougetsignal.com/](whois网站)
查备案:
[https://www.qichacha.com/](企查查)
[https://www.tianyancha.com/](天眼查)
3.IP查询:
[https://www.ip138.com/](查询ip归属地)
3. 漏洞探测
点击查看代码
1.漏洞扫描:awvs、IBM appscan等
2.根据漏洞去找漏洞利用的脚本:
[https://www.exploit-db.com/](漏洞利用网站)
3.在网上寻找验证POC
4.漏洞验证
点击查看详细
手工验证,根据公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
业务漏洞验证:如发现业务漏洞,要进行验证
公开资源的利用
exploit-db/wooyun/
google hacking
渗透代码网站
通用、缺省口令
厂商的漏洞警告等等。
5.报告编写
点击查看详细
整理工具:渗透过程中用到的代码,poc,exp等,
整理信息:整理渗透过程中收集到的一切信息,
整理漏洞信息:整理过程中各种漏洞,脆弱位置。
简单的复习就到这里结束啦!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· DeepSeek 开源周回顾「GitHub 热点速览」
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了