主动式全流程资产侦察。当需要对目标进行从零到漏洞发现的完整侦察、渗透测试的第一阶段、或需要全面了解目标攻击面时使用。覆盖子域名枚举→端口扫描→存活检测→指纹识别→POC 扫描的完整链条
本技能是渗透测试的标准第一步,目标是从域名/IP 出发,尽可能多地发现资产和漏洞。
确认测试目标的范围,和任务描述,尽量不要超出目标范围
用 dns 枚举工具获取更多子域名。这步很关键——子域名往往是被遗忘的攻击面(测试环境、旧版本、内部系统)。
推荐使用工具
分析要点:
dev., test., staging., api., admin. 通常是高价值目标*.example.com 存在时,需要用字典枚举而非纯 DNS 解析对发现的 IP/域名用端口扫描工具扫描端口。
推荐使用工具
高价值端口:
建议
用 urlive 探活工具检测 HTTP/HTTPS 服务存活状态。
推荐使用工具
分析要点:
用指纹识别工具识别技术栈,这直接决定后续的漏洞利用方向。
推荐使用工具
技术栈 → 攻击策略映射:
| 技术栈 | 优先检查 |
|---|---|
| PHP | LFI/文件上传/反序列化 |
| Java/Spring | 反序列化/JNDI/Actuator |
| Python/Django/Flask | SSTI/Pickle |
| Node.js/Express | 原型链污染/SSRF |
| WordPress/Joomla | CMS 专用 POC |
| Nginx/Apache | 解析漏洞/配置错误 |
用漏洞扫描工具进行已知漏洞扫描。根据指纹结果关注特定类别漏洞。
推荐使用工具
常见漏洞类型
每个阶段结束后简要总结发现,最终按攻击优先级排序: