(9)web安全|渗透测试|网络安全 信息搜集之反编译提取,burp抓包,工具扫描,手工探测等方法

在安全测试中,若WEB无法取得进展或无WEB的情况下,我们需要借助APP或其他资产在进行信息收集,从而开展后续渗透,那么其中的信息收集就尤为重要。

方法一:APP 提取一键反编译提取

漏了个大洞工具:

链接:https://pan.baidu.com/s/1fhLoQUlr5lv3HgufKguBdA 
提取码:hj12

方法二:burpsuite抓数据包进行工具配合

先打开模拟器上相关APP,让他先加载一些内容,代理以后内容加载超级慢,几乎断网

通过模拟器手动配置代理连接到burpsuite电脑上

手机模拟器或手机设置代理服务器,以及手动设置的代理ip无法保存的问题解决_黑色地带(崛起)的博客-CSDN博客

把burpsuite设置到监听主机的状态

然后搜集这些抓到网址,为后面的渗透做好准备工作

 

第三步:各种第三方应用,服务接口信息相关探针技术

以iqiyi.com 为例

我认为正确的搜集信息的方法步骤为:先工具搜索,再手工搜索(大大提高收集效率)

工具扫描:

1.使用域名挖掘机 

2.使用Git-ip-site获得改工具认为的真实ip

 

3.使用wafw00f扫描有无WAF,以及WAF类型

扫描结果貌似没有设置WAF

 kali Linux中wafw00f的简介以及使用教程_黑色地带(崛起)的博客-CSDN博客

4.使用masscan对端口进行快速扫描

 nmap和masscan的各自优缺点,基础常用命令来混合使用,增加产出_黑色地带(崛起)的博客-CSDN博客

5.使用nmap进行对扫描出来的端口,再进行扫描,扫描出其他版本等信息

扫描出来了很多信息 

手动搜集:

1.查看数据相应响应头,看能否找到cms搭建系统

(被我找到了吧,哈哈哈)

2. 主站中相关网址查询

浏览器特定指定内容手动搜索技巧,GitHub高级搜索项目_黑色地带(崛起)的博客-CSDN博客 

3.使用shodan,zoomeye等搜索引擎对ip的开放端口,地址等信息查询

4.相关备案信息查询,历史dns,网站查询

5.对所使用的数据库,中间件进行分析

6.运用社会工程学,搜集有用信息

https://fofa.so/

http://tool.chinaz.com

https://www.shodan.io/

https://www.zoomeye.org/

https://nmap.org/download.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值