网站渗透
1 概述
1.1测试目的
通过对学校各个服务器的渗透测试,发现学工管理网站的安全漏洞,保障系统WEB业务的安全运行。
1.2测试范围
从网上得知cckjxy.jw.com.cn这个域名进行切入点,对长春科技学院的所有服务器进行渗透
1.3数据来源
通过漏洞扫描和手动分析获取相关数据。
2 信息收集
2.1收集工具
站长工具 - 站长之家 (chinaz.com) 通过此网站可获得域名的ip地址,及注册人地下其他ip的信息。
网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统 通过此网站可查找同ip的信息。
御剑 挖掘后台文件已经网页信息
子域挖掘机 挖掘二级子域信息
Nmap 显示ip下开放的端口信息
浏览器插件 可查看网页的构成
2.2 收集步骤
2.2.1 域名和IP地址搜寻
在这一部还不会直接对被测目标进行扫描,应当先从网络上搜索一些相关信息,通过站长工具获取域名的whois信息,获取注册者邮箱姓名电话,在通过fofa查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系地址等。
2.2.2 目标系统信息收集
通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,VPN接入地址等。这里特别要注意一些比较偏门的HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。
从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况。最常用的方法的是目标所有IP网段扫描。
2.2.2 端口/服务信息收集
这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,thc-amap 1