web基础-信息收集(超详细完整版)

第一次发文章有点设置不好格式,下次一定改正

# 前言

渗透测试最重要的就是信息收集。在渗透测试的初期,最常见的是只有一个网站名称或者一个IP地址。进行有效渗透的第一步,就是从已知的网站名称地址中,尽可能多的挖掘出多的信息,提高渗透测试成功率,如果说渗透测试最重要的环节是什么那么就是信息收集,用咱们的话来说就是知己知彼百战不殆!


# 一、信息收集流程

# 二、使用步骤

## 2.1Whois查询

Whois查询:http://whois.chinaz.comIPC备案查询:https://beian.miit.gov.cn

##Whois查询:通过whois来对域名信息进行查询,可以查到注册商,注册人,邮箱,DNS解析服务器,注册人联系电话: ​编辑

##2.2收集子域名

收集子域名可以扩大测试范围,同一域名下的多级域名都属于子域名。

##步骤:

拿到一级域名,在收集子域名

##工具:

Layer子域名挖掘子,Fofa搜索引擎,OneForAll,subfinder

推荐OneForAll,个人推荐 

项目地址 GitHub - shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具 

##2.3端口扫描

当确认渗透目标IP段后,可以先对ip的开放端口做资产收集和,比如说一个ip段开启了6379端口(redis)咱们就可以试试有没有未授权访问漏洞

工具Goby/Nmap   推荐使用工具Goby:https://gobies.org/

##2.3判断是否存在CDN

如果目标网站使用CDN,那我我们就需要找他的真实ip,可以使用超级ping来辨别目标是否使用CDN

超级ping: 多个地点Ping服务器,网站测速 - 站长工具

绕过姿势:邮箱信息

正常在某个网站或论坛上注册时,人家会给邮箱发验证码,我们点一下那个双层的向下箭头

点击显示就见原文,即可看到真实ip

Fofa搜索引擎

语句:host="127.0.0.1.com" && domain="127.0.0.1.com "

 

##2.4、旁站和C段

旁站往往存在业务功能站点,建议先收集已有IP的旁站,在探测C段,确认C段目标后,再在C段的基础上再收集一次旁站,有时候主站拿不下来,可以去试一下旁站,有很多旁站跟主站都是同一台服务器

工具:

站长之家,FOFA:同IP旁站:IP=”192.168.0.1” C段IP=”192.168.0.1/24”,Nmap 本人推荐使用谷歌语法来搜索

语法:site:127.0.0.*

##2.5、敏感信息泄露

  • 1、.hg源码泄露:.hg
  • 2、. GitHub源码信息泄露
  • 3、cvs源码泄露
  • 4、.svn源码泄露息)
  • 5、.DS_Store文件泄露
  • 6、git源码泄露:.git

目录扫描,推荐使用工具:dirsearch,御剑(需要好的字典)

##2.6、CMS指纹识别

收集好网站信息,应对网站进行指纹识别,确定CMS版本,说不定网上还有公开漏洞

工具:

Firefox插件Wappalyzer

网站报错信息

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值