阅读笔记(1)

第一章 渗透测试信息收集

进行渗透测试之前,最重要的一步就是信息收集,收集的信息有服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实lP、开放的端口等。

1.1收集域名信息

  1. whois查询
    在线Whois查询的常用网站有爱站工具网(https://whois.aizhan.com)、站长之家(http://whois.chinaz.com)和VirusTotal(https://www.virustotal.com),通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等。

  2. 备案信息查询
    这是国家信息产业部对网站的一种管理
    常用的网站有以下这两个:
    ·ICP备案查询网
    ·天眼查

1.2收集敏感信息

  1. 谷歌搜索引擎
    例子:语法为“site:edu.cn intext:后台管理”,意思是搜索网页正文中含有“后台管理”并且域名后缀是edu.cn的网站。
    通过Burp Suite的Repeater功能同样可以获取一些服务器的信息,如运行的Server类型及版本、PHP的版本信息等。
    可以通过乌云漏洞表查询

1.3收集子域名信息

  1. 子域名检测工具
    subDomainsBrute的特点是可以用小字典递归地发现三级域名、四级域名,甚至五级域名等不容易被探测到的域名。执行该工具的命令如下所示。
    python subDomainsbrute.py xxxx.com

  2. 搜索引擎枚举
    我们可以利用Google语法搜索子域名,例如要搜索百度旗下的子域名就可以使用“site:baidu.com"语法。

  3. 第三方聚合应用枚举
    DNSdumpster网站

  4. 证书透明度公开日志枚举
    一个SSL/TLS证书通常包含域名、子域名和邮件地址,这些也经常成为攻击者非常希望获得的有用信息。
    IP反查绑定域名网站

1.4收集常用端口信息

通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务。最常见的扫描工具就是Nmap,无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具。
常见的端口及说明和攻击方向如下:
文件共享服务端口
文件共享服务端口
远程连接服务端口
在这里插入图片描述
Web应用服务端口
在这里插入图片描述
数据库服务端口
在这里插入图片描述
邮件服务端口
在这里插入图片描述
网络常见协议端口
在这里插入图片描述
特殊服务端口
在这里插入图片描述

1.5指纹识别

指纹识别是指网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞。CMS又称整站系统或文章系统,开发者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。

1.6查找真实IP

绕过CDN寻找目标服务器的真实lP:
1.若目标服务器存在CDN,可以直接ping目标的域名,但得到的并非真正的目标Web服务器,只是离我们最近的一台目标节点的CDN服务器。
2.可以通过ping目标主域,观察域名的解析情况,以此来判断其是否使用了CDN。
3.确定使用了CDN后,有几种绕过CDN找IP的方法:
·内部邮箱源
·扫描网站测试文件
·查询域名的解析记录。
·如果目标网站有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实lP。
·绕过CloudFlare CDN查找真实IP。
4.验证IP
如果是Web,直接尝试用IP访问,看看响应的页面是不是和访问域名返回的一样;如果目标段比较大的情况下,借助类似Masscan的工具批扫描。

1.7收集敏感目录文件

从WEB目录结构和隐藏的敏感文件中可以获取网站的后台管理页面、文件上传界面,甚至可能扫描出网站的源代码。

1.8社会工程学

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值