- 域名相关信息
域名IP、ns、MX、子域名、旁站、C段
nslookup ip 8.8.8.8 获得其域名IP,可多地ping
nslookup -qt=mx xupe.edu.cn
dnsenum xupt.ed.cn 获得其ns、MX、并判断是否有与传送漏洞
dnsenum xupt.edu.cn -f host.txt --threads 16 目标 字典 线程 并爆出其子域名
fierce -dns xupt.edu.cn -threads 16 -wordlist host.txt -file fscan.txt 目标 线程 字典 输出文件 会判断域传送漏洞、爆出子域
2.主机探测(即主机是否存活)
二层
arping
netdiscover
三层
ping
fping
hping3
四层
hping3
3.端口扫描
nmap
TCP -sS/sT/sA/sW/sM/-sN/sF
UDP -sU
4.操作系统与banner
操作系统
1.TTL(可以自己对电脑手动更改)
Windows 65-128
linux 1-64
2.大小写判断
windows对大小写不敏感,linux对大小敏感
3.nmap -O
Banner
nmap
nmap 192.168.6.128 -sT -sV -sT 全连接扫描,banner信息的获取是建立在正常连接之上的,-sV版本探测
nmap 192.168.6.128 -sV 如果不加-sT,进行版本探测,会先进行SYN扫描,在进行全连接扫描,加上-sT,就直接进行全连接扫描同时进行版本探测
amap -B 192.168.6.128 22
dmitry -pb 192.168.37.128
5.服务扫描
snmp
smb
smtp
防火墙
负载均衡
waf
6.敏感目录
robots.txt、后台目录、安装包、上传目录、mysql管理页面、phpinfo、编辑器
目录扫描对应信息收集来说特为重要,比如robots文件当中就可能泄露网站的后台或者CMS信息等,安装包中便泄露了网站的源码,phpinfo泄露了服务器的一些配置信息,编辑器、上传页面便可以进行利用相关的漏洞进行渗透,mysql、后台管理页面可以进行枚举爆破来尝试登陆进行下一步的安全测试。
工具:
字典爆破--御剑
DirBuster
Webrobot
7.整站分析
服务器类型
检测服务器平台、版本等,获取后可以制定漏洞挖掘方案(如IIS6.0存在解析漏洞等)
将首页或者其他页面通过修改大小写辨别网站所使用的系统:
区分大小写(页面报错)--Linux
不区分大小写(页面正常)--Windows
云悉WEB资产梳理 http://www.yunsee.cn/ 注:使用AppScan、WVS等扫描工具也可以判断
网站容器
搭建网站的服务组件,例如:iis、Apache、nginx、tomcat等,通过网站容器判断存在的漏洞(如:Apache解析漏洞,nginx解析漏洞)。
云悉WEB资产梳理 http://www.yunsee.cn/
脚本类型
判断ASP、ASPX、PHP、JSP等
通过修改index.xxx后缀内容(为ASP\ASPX\PHP\JSP),查看页面返回情况,页面返回正常便可以判断脚本类型,判断脚本类型是信息收集中最基本的工作之一。
通过搜索框查找相关文章辨别脚本类型。
在网站搜索框中输入任意字符,查询后,通过浏览器上的URL判断网站脚本类型。
通过爬虫工具爬取网站目录判断网站脚本类型。
CMS类型
识别dedecms、phpcms、emlog、帝国cms等,通过网站使用的CMS找取该CMS已经公布的漏洞进行利用,进一步渗透网站。
云悉WEB资产梳理 http://www.yunsee.cn/
BugScaner在线指纹识别平台 http://whatweb.bugscaner.com/look/
数据库类型
access、sqlserver、mysql、oracle、postgresql等
通常情况:access--asp mysql--php oracle--jsp sqlserver--aspx
postgresql--php 数据库的类型判断对于SQL注入必关重要,只有通过知道数据库类型才能进一步对网站进行SQL注入。
也可以通过端口扫描器扫描出网站开放的端口,然后对应开启的数据库类型。
433--sql server 3306--mysql oracle--1521 postgresql--5432
access--默认不开放连接端口,数据库存储在FTP服务器上。
端口扫描判断数据库类型的方法较为准确,但是管理员也可能选择不开放外网数据库端口,开放内网的数据库端口,也有些管理员喜欢使用站库分离的方法或者使用WAF进行拦截端口扫描来防护站点,这样我们通过端口扫描判断数据库类型的方法便有些失效了。
WAF
判断安全狗、阿里云云盾、360网站卫士、护卫神等WEB应用程序防火墙,便于采取绕过WAF的办法。
云悉WEB资产梳理 http://www.yunsee.cn/
在搜索框中输入XSS弹窗代码<script>alert('XSS')</script> ,WAF拦截后判断WAF。
在可能存在的注入页面输入检测注入漏洞代码and 1=2,被WAF拦截后判断WAF。