信息收集
网络安全相对来说Web的漏洞多一些
渗透测试:要有整体的思路
8:域名信息、敏感目录、端口扫描、旁站C段、整体分析、谷歌hacker、
URL采集、信息分析
1、基本额信息收集
(1)、域名信息
-
对应ip收集
-
工具:nslookup
-
-
子域名收集
-
工具:layer、subDomainsBrute(解压扫python目录下)
-
-
whois(注册人)信息查
-
根据已知域名反查,分析出此域名的注册人、邮箱、电话等
-
工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)
-
site.ip138.com、searchdns.netcraft.com
-
(2)、敏感目录
测试网站:http://qufutuan.com
-
收集方向
-
robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件
-
phpmyadmin
-
-
常用工具
-
字典爆破>>御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
-
蜘蛛爬行>>爬行菜刀、webrobot、burp等
-
子域名相对主域名可能有漏洞
(3)、端口扫描
常用工具:nmap、portscan、ntscan、telnet
对应端口:
FTP>>22
SSH>>21
Telnet>>23
Mysql>>3306
Sqlsever>>1433
Tomcat/jboss>>8080
Window:cmd输入:mstsc >>打开远程桌面
(4)、旁站C段
-
旁站:同服务器其他站点
-
C段:同一网段其他服务器
-
常用工具:
-
旁站C段 (https://pentest.x10sec.org/getdomain)/(www.webscan.cc)
-
web>>k8旁站、御剑1.5
-
端口>>portscan
-
(5)、整站分析
判断网站类型:
操作系统:windows、liunx
脚本格式:asp、aspx、php、jsp
数据库类型:access、sqlserver、oracle、db2、postgresql、sqlite
防护情况:waf
cms类型:dedecms、diguo、meterinfo、dz
-
服务器类型
-
服务器平台、版本等(url:Liunx区分大小写、wind不区分)
-
-
网站容器
-
搭建网站的服务组件,列如:iis、Apache、nginx、tomcat等
-
抓包、404>>可以查看容器信息
-
(6)、谷歌hack
可以通过搜索引擎:intitle:<%execute
查看被黑客sql注入的网站,和有漏洞的网站,顺便找到网站的后台
测试日本站点:inurl:asp?id= site:.jp
测试韩国站点:inurl:asp?id= site:.kr
测试台湾站点:inurl:asp?id= site:.tw
测试香港站点:inurl:asp?id= site:.hk
(7)、URL采集
-
采集相关url的同类网站
-
例如:
-
php?id=
-
漏洞网站
-
相同某种指纹网站
-
-
常用工具
-
谷歌hacker
-
url采集器
2、网站后台查找
-
1、弱口令默认后台:admin、admin/login.asp、manage、login.asp等等常见后台
-
2、查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删掉
-
3、查看网站图片的属性
-
4、查看网站使用的管理系统,从而确定后台
-
5、用工具查找:wwwscan、intellitamper、御剑
-
6、robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
-
7、GoogleHacker
-
8、查看网站使用的编辑器是否有默认后台
-
9、短文件利用
-
10、sqlmap --sql-shell load_file('d:/wwroot/index.php');
查看cms:http://www.yunsee.cn
3、CDN绕过方法
什么是CDN?
“CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
判断有没有CDN:
站长工具:ping测试
绕过CDN方法:
1、查找二级域名
2、让服务器主动给你发包(邮件)
3、敏感文件泄露
4、查询历史解析ip (ip138)
5、app抓包
-
访问绕过cdn
-
修改本地hosts文件,指向真实IP地址
-