Web渗透测试实战:基于Metasploit 5.0
上QQ阅读APP看书,第一时间看更新

1.3.1 侦察和信息收集

侦察是执行渗透测试的第一个阶段。在这个阶段,渗透测试人员将尝试识别相关系统或应用程序,并尽可能多地收集信息。这是黑盒渗透测试的最关键阶段,因为在这一阶段,测试人员可以锁定攻击面。相反,对于白盒测试来讲,侦察可能就不重要了,因为客户会提供有关范围内目标的所有信息。

黑盒测试在很大程度上依赖于此阶段,因为没有信息提供给测试人员。在对Web应用进行渗透测试时,我们将专注于确定Web应用所使用的技术、域/子域信息、HTTP协议侦察和枚举以及任何其他可以帮助我们提高效率的细节。通常在此阶段确定目标的测试范围和目的。

以下是可用于对Web应用进行侦察的工具列表:

·识别在非标准端口(用户自定义端口)上运行的应用:Amap、Nmap等。

·识别DNS和子域名:dnsenum、dnsmap、dnswalk、dnsrecon、dnstracer、Fierce、dnscan、Sublist3r等。

·识别技术平台:BlindElephant、Wappalyzer、WhatWeb等。

·识别内容管理系统:WPScan、Joomscan、CMScan、Drupscan等。

接下来看枚举阶段。