《Web安全攻防渗透测试实战指南》学习笔记

第一章 渗透测试之信息收集

知己知彼,百战不殆 ——《孙子兵法》

信息收集:
1. 服务器的配置信息
2. 网站敏感信息

具体细节:

  1. 收集域名信息:域名->域名注册信息:DNS服务器信息、注册人信息

方法:
1)Whois查询
i. Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等,即为:一个用于查询域名是否已被注册以及注册域名的详细信息的数据库,可以得到注册人信息。
ii.一些常用网站:whois.aizhan.com whois.chinaz.com www.virustotal.com
2)备案信息查询
i.针对国内网站,注册人需要对网站进行备案。
ii.一些常用网站:www.beianbeian.com www.tianyancha.com

  1. 收集敏感信息

方法:
1)Google Chrome
可以通过构造特殊的关键字语法来搜索互联网上的相关敏感信息
2)Burp Suite的Repeater功能获取服务器的信息
3)乌云漏洞表查看历史漏洞信息:wooyun.shuimugan.com

  1. 收集子域名信息
    子域名也叫做二级域名,如果主域名防护周全,不如试试其下的某个子域;

方法:
1)子域名检测工具
Layer子域名挖掘机、K8、wydomain、dnsmaper、Sublist3r、subDomainsBrute等;
2)搜索引擎枚举
利用Google语法搜索子域名;
3)第三方聚合应用枚举
很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名;
4)证书透明度公开日志枚举
i.证书透明度是证书授权机构CA的一个项目,会将每个SSL/TLS证书发布到公共日志中,SSL/TLS证书通常包含域名、子域名和邮件地址。
ii.常用网站:
crt.sh: https://crt.sh
cesys.io: https://censys.io
子域名爆破网站: phpinfo.me/domain、dns.aizhan.com

  1. 收集常用端口信息
    通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,以便对阵下药;

1)工具:Nmap、ZMap、御剑、Masscan

  1. 指纹识别

CMS指纹识别、计算机操作系统及Web容器的指纹识别;
1)特征:
应用程序在一些文件中可能会包含一些特征码,这个特征码就是CMS的指纹,当碰到其他网站也存在此特征时,就可以快速识别出该CMS,所以叫指纹识别;
2)CMS:
Content Management System:整站系统or文章系统。开发者只要给客户一个软件包,安装配置好,就可以定期更新数据来维护网站。常见的CMS有:Dedecms、Discuz、PHPWEB、PHPWind、WordPress等;
3)CMS识别工具:
御剑Web指纹识别、WhatWeb、WebRobo;
4)查询CMS指纹识别:
BugScaner:whatweb.bugscaner.com/look/
云悉指纹:www.yunxi.cn/finger.html
WhatWeb:whatweb.net/

  1. 查找真实ip

目标服务器可能只有一个域名,通过这个域名来确定真实IP;
1)服务器不存在CDN
直接通过www.ip138.com来获取目标的IP和域名信息;
2&

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值