《web渗透测试实战:基于metasploit5.0》读书笔记:1.1~1.3
渗透测试的类型
白盒、黑盒、灰盒
渗透测试的阶段
- 阶段一:侦查
- 阶段二:枚举
- 阶段三:漏洞评估和分析
- 阶段四:漏洞利用(包括后渗透阶段)
- 阶段五:报告
侦查
- 识别在非标准端口(用户自定义端口)上运行的应用:Amap、Nmap等。
- 识别DNS和子域名:dnsenum、dnsmap、dnswalk、dnsrecon、dnstracer、Fierce、dnscan、Sublist3r等。
- 识别技术平台:BlindElephant、Wappalyzer、WhatWeb等。
- 识别内容管理系统:WPScan、Joomscan、CMScan、Drupscan等。
枚举
- 文件和目录枚举:Dirsearch、dirb、dirbuster、metasploit框架、BurpSuite、gobuster等。*
- HTTP协议支持的方法枚举:Nmap、BurpSuite、metasploit框架(MSF)、wfuzz等。
- 速率限制测试:BurpSuite、ffuf、wfuzz等。
漏洞评估与分析
- 系统和网络漏洞评估:Nexpose、Nessus、OpenVAS等。
- Web应用漏洞评估:AppSpider、Nikto、Acunetix、BurpSuite、Nessus等
- Nexpose和AppSpider为新增的评估扫描工具。
漏洞利用
- 可以使用某些工具(例如metasploitframework和Canvas)自动进行漏洞利用
报告
- 报告的漏洞将根据通用漏洞评分系统(CVSS)定义的严重性级别列出,CVSS是一个用于漏洞评估的免费、开放的标准。
- 有一些公开的工具,例如Serpico、Magic Tree、BurpSuite和Acunetix,可以帮助简化报告过程。