1.前期信息收集: Ⅰ.外网: ①IP/whois: dns whois ②CND判断: 用nslookup+域名来判断是否有cdn 通过点来判断 ③端口扫描: python开发 根据socket请求返回值来判断端口是否开放 ④子域名收集: 利用字典循环,抛出异常,利用ping ⑤第三方调用: 主函数,子函数等 sys.argv[] Ⅱ.内网: ①存活主机: 使用第三方库nmap ②协议探针 使用第三方库nmap ③端口扫描 使用第三方库nmap 2.漏洞检测和利用:(网页请求) Ⅰ.某安全l漏洞检测和利用: 普通request请求加上poc测试请求 Ⅱ.某协议服务身份验证爆破: ftp,利用ftplib模块 3.综合利用及插件开发:(爬虫) Ⅰ.fofa搜索项目结果批量获取: xpath爬虫爬取网页信息,筛选,http头部,保存数据到文件中,结合漏洞检测使用 Ⅱ.多线程 4.渗透测试框架POC开发: Ⅰ.sqlmap的tamper插件自主开发: Ⅱ.sqlmap的api接口批量化扫描: ①创建任务ID ②设置任务ID的配置 ③启动对应ID的扫描任务 ④获取对应ID的扫描状态 ⑤如果结束删除ID并获取结果 Ⅲ.pocsuit引入poc/exp脚本:(漏扫框架二次开发) 二次开发,修改脚本-根据输入的参数对应文件和函数
|