📜  侦察艺术 |初学者技巧

📅  最后修改于: 2021-10-20 11:14:42             🧑  作者: Mango

先决条件 – 侦察艺术

在以前的侦察艺术文章中,我们揭示了侦察的基本概念,什么、为什么、在哪里、如何等。在这篇文章中,我们将通过向您介绍一些可以选择侦察的技术来进一步探索。我们还将讨论由受人尊敬的测试人员创建的工具,这些工具帮助我们自动化侦察过程。

实战侦察之路

本节将演示如何从侦察的基础知识开始,然后深入挖掘到更高的层次。我们将需要很明显的 Linux 来安装我们的工具;但是,有多种与平台无关的工具,我们也将对其进行描述。因此,要通过这些自动化脚本,您应该精通该工具的基础知识,这些基础知识可以在该工具的描述中轻松学习。

1. Wappalyzer –

我们的第一个侦察工具是wappalyzer 。 Wappalyzer 是一个插件,可用于 Chrome 和 Firefox。这个插件的作用是,它实际上测试 Web 应用程序使用的实时技术。说出它在 Apache、IIS 等上运行的服务器,正在运行的框架或 CMS 网站是什么等等。如果服务很旧,这将帮助您轻松利用事物。

作为替代,您可以访问builtwith.com ,它会显示相同的结果。必须输入要测试的域,才会得到类似的结果。

2. Nmap——

Nmap 代表网络映射器,它用于为各种目的而结痂网络。在侦察部分,我们通常使用 Nmap 来扫描开放端口和其他服务,如 SSH、FTP 等。 Nmap 为我们提供了广阔的侦察范围。 Nmap 是在 Kali Linux 发行版中为其他版本预先构建的。我们可以使用诸如Nmap -A -T4 -p- url.com命令。
在此命令中, T4代表线程, -A代表扫描所有内容, -p-表示扫描每65535 个端口以查找开放端口。

3. 子列表 –

Sublister 是一个子域查找脚本,可帮助我们查找特定子域的子域。作为漏洞赏金猎人或 WAPT 测试员,人们总是会选择子域而不是主域。因此,在测试 Web 应用程序时,查找子域是关键点之一。 Sublister 在这里完成这项工作。我们可以通过 Sublister 使用命令“ python3 sublist3r.py -d domain.com ”枚举子域,这将给出目标 URL 的所有子域。

4. DirSearch / Dirbuster –

DirSearch 是另一个基于 Python 的工具,用于查找 Web 应用程序的目录。目录可能包括特定的网页,如管理、API、仪表板和大量网页。 DirSearch 给出的结果非常快,而且太准确了。我们在 Kali Linux 中还有一个由 OWASP 构建的内置工具,即 Dirbuster。此类工具的概念是,它们有一个词表,用于对我们的目标域进行暴力破解,并帮助我们找到隐藏或不容易访问的特定网页。
我们可以通过以下命令使用 DirSearch: python3 dirsearch -u domain.com -e php/aspx/etc ,其中-e代表我们可以提及的扩展名, -e PHP如果我们想查找特定的PHP页面。

5. Aquatone –

Aquatone 是另一个用于枚举子域的著名工具,但它也可以帮助测试人员主要检查子域接管漏洞(如果 Web 应用程序中存在)。 Aquatone 通过扫描端口、HTTP 标头、网页屏幕截图来完成一项不错的工作,这有助于我们全面了解目标并对其进行相应的攻击。

结论 –
本文介绍的方法和技术适用于刚开始接触 Web 应用程序测试的初学者,以便他们能够获得准确的结果并节省宝贵的时间。我们也可以按照 Recon、Shodan 和其他方法的第 1 部分中的描述使用 Google Dorking。这些是一些可靠的资源,几乎 75% 的体面测试人员依赖于自动化侦察过程。