通过踩点可了解到我们要进行的渗透测试的网站是怎么样的结构,识别了网站域名等目标范围清单。
接下来的查点,是对目标的WEB SERVER,服务器语言,开源程序框架、名单,敏感文件或功能点等网站技术整体做一个详细更为充分的探查。
为何查点:查点技术获得目标具体所使用的各种技术框架,可以精确获得目标现存的甚至未来所存在的隐患,例如发现目标所用论坛为 discuz 3.0 版本号,根据公开漏洞,可以
直接进行攻击,如果发现目标使用版本较为安全,则不做无用功去扫描引起目标安全监控报警;其过程类似高明的撬锁专家识别锁的安全级别类型,遇到高安全级别锁放弃另寻它法而不是盲目死磕
查点常见技术总结:
1.工具查点:webFingerPrint
2.查看页面源代码
3.phpinfo页面(有些旁站的测试服务器没删除和隐藏)和phpStudy探针
4.报错页面
5.web语言技术:网页文件后缀,HTTP报文头 Server字段信息
6.查看操作系统的发行版本号:TCP/IP协议栈,客户端远程管理
7.一些敏感文件:例如搜索www.google.com/webhp?hl=en 和 www.baidu.com/gaoji/advanced.html inurl:(user.php)
IIS系列:site:vicitm.com
Apache系列:搜索如下
Index of / Parent Directory site:vicitm.com
robots.txt
sample-robots.txt
site:traget.com "Failed opening required"
filetype用法:搜索如下
①site:traget.com filetype:bak
②site:traget.com filetype:txt
③site:traget.com filetype:inc
④site:traget.com filetype:xml
⑤site:traget.com filetype:gz //Linux
PHP系列:"phpinfo" site:aaas.org
ASP.NET系列:
①site:traget.com filetype:config
Decryption:
web.config 复制到 e:\Decryption
D:\Program Files\Microsoft Visual Studio 9.0\VC>aspnet_regiis -pdf connectionStrings
e:\Decryption
JSP系列:
①site:traget.com filetype:config
②site:traget.com filetype:war