基本的信息收集
网站后天查找
CDN绕过方法
基本的信息收集
域名信息
整站分析
敏感目录
谷歌hacker
端口扫描
URL采集
旁站C段
信息分析
一 域名信息
对应ip收集
相关域名对应ip 相关工具:nslookup 一些工具网站
二 子域名收集
工具;layer subDomainsBrute
三 whois信息查询
根据已知域名反查,分析出此域名的注册人,邮箱,电话等
工具:爱站网,站长工具,微步在线(https://x.threatbook.cn)
site.ip138.com,searchdns.netcraft.com
敏感目录
一收集方向
robots.txt,(会暴露一些信息的目录)
后台目录,安装包,上传目录,mysql管理接口,安装页面,phpinfo,编辑器,iis短文件
二常用工具
字典爆破>>御剑,dirbuster,wwwscan,IIS_shortname_Scanner等
蜘蛛爬行>>爬行菜刀,webrobot,burp等
目录有时候扫不出来 爬行工具有时候会爬出来
端口扫描
21 >>FTP
22 >>SSH
23 >>Talnet
110 >>POP3
1433>>Sqlsever
3306>>Mysql
…
9090>>WebSphere
常用工具.
nmap
portscan
ntscan
telnet
namp使用方法
可以扫描ip也可以扫描一个网段
把你要扫描的目标放入nmap的目标中 然后配置选择有很多 有快速扫描等等 自己选择
也可以过滤主机
旁站c段
旁站:同服务器其他站点
c段:同一段其他服务器
常用工具
web>>k8旁站,御剑1.5
端口 >>portscan
整站分析
服务器类型
服务器平台,版本等
网站容器
搭建网站的服务组件 如 iis Apache,nginx,tomcat jsp
脚本类型
ASP PHP JSP aspx等
数据库类型(注入的是对数据库进行注入的,并不是对脚本进行注入)
access sqlserver,mysql oracle postgresql等
CMS类型(重要)
WAF(有安全狗,地盾,320,云端云锁)
id=xx and1=1 如果直接拦掉那多半是有安全狗的,或者多次扫描目录,在打开显示连接已重置也是说明有安全狗的
服务器可以用nmap
nmap-O 指定扫描的ip 可以扫描的服务器的指纹系统 服务器的版本
awvs也可以扫描出来服务器的版本
谷歌hacker
1.intext
查找网页中含有xx关键字的网站 例intext;管理员登录
2.intitle
查找某个标题 例 intitle;后台登录
3Filetype
查找某个文件类型的文件 例 数据挖掘filetype;doc
4inurl
查找url中带有某字段的网站 例 inurl:php?id=
inurl:admin等等
5 Site
在某域名中查看信息
例 site:jnxy.edu.cn inurl.asp?id
site:jnxy.edu.cn inurl.admin
site:jnxy.edu.cn intext管理后台等等
加个单引号 减个0等等看看是否有注入
and 1=1 and 1=2
比如加/会返回一个错误 在减0 -0返回正常 就说明是存在注入的
URL采集
采集相关url的同类网站
例如
php?id=
( )
漏洞网站
相同某种指纹网站
常用工具
谷歌hacker
url采集器
后台查找
1弱口令默认后台
admin,admin/login.asp,manage,login,asp等等常见后台
2查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能会被
3查看网站图片的属性(不太好用)
04查看网站使用的的管理系统,从而确定后台
5用工具查找 wwwscan intellitamper 御剑
6robots.txt的帮助 robots.txt文件告诉蜘蛛程序在服务器上是什么样的文件可以被
7GoogleHacker(就是一些语法)
8查看网站使用的编辑器是否有默认后台
9短文件利用
10sqlmap --sql-shell load_file(‘d:/wwwroot/index.php’);
(注;目录扫不出来,就用爬行)
CDN(是什么呢?就相当于一个代理服务器)cdn是提高访问速度的
怎么判断网站是否有CDN
(用站长有一个ping测试,如果各个地址都是同一个ip说明它是没有CDN的)
1查找二级域名
2让服务器主动给你发包(邮件)
3敏感文件泄露
4查询历史解析ip(网页工具微步在线)
访问绕过cdn
修改host文件
c windows system32 driver etc hosts