信息收集决定攻击面和攻击方式:
攻击面:子站,端口,C段,同服等
方式:审计,弱口令,web等
途径:搜索引擎,网盘,exif+社工等等
信息收集和渗透测试是互相促进,贯彻整个渗透过程。
Shadon:针对端口服务比较准确
在线端口扫描器:
http://www.t1shopper.com/tools/port-scan/
在线漏洞扫描器
Online vulnerability scan
Tor网络
防火墙识别:Wafw00f URL
Sqlmap -u URL --identify-waf
路由信息技术
nmap隐匿演示,-D RND:100
Nmap漏洞扫描增强,--script=vulscan/vulscan.nse
–script-args vulscandb=openvas.csv
routersploit路由信息收集
Nmap漏洞脚本地址:https://github.com/scipag/vulscan
结束日志进程
辅助:tcpick,mantra,tcpdump,proxychains,shadowsocks等
除痕迹:
Linux下的工具
Wlipe
windows下的工具
Hardwipe
msf下的工具:
Clearav
查看源代码(注释中的账号、配置等) 源码泄露(项目发布根目录压缩包) 测试页面(测试用账号、注释等) Exif信息(文件元数据) Telnet(服务器端口查点如7000端口) 防火墙识别 系统文件等(进入后)