web渗透测试思路浅谈-----信息收集

0x01 信息收集

 

1、确定目标

获得目标域名,真实ip(注意cdn),子域名,旁站,c段。(扩大范围更容易成功)

 

2、收集网站信息

whois信息,网站负责人信息。(姓名、生日、手机、qq、微信、邮箱等用于社工及制作字典)

操作系统、服务器版本、数据库、脚本语言

 

3、google黑客

通过各大搜索引擎查找服务器配置错误造成的信息泄露,如百度、谷歌、bing等

a、“前人”遗留的后门,不想被发现的后台入口

b、用户信息泄露、源码泄露、未授权访问

c、mdb文件下载,CMS未锁定install页面,网站配置密码、远程文件包含、robots.txt

 

4、端口探测

nmap扫起来,有啥21、22、23、1433、3389等等之类的先来波弱口令,或者有CVE直接metasploit处理。

 

5、爬虫爬网站

爬目录,说不定有啥惊喜

 

6、web框架漏洞

web整体框架

a、struts2框架漏洞,直接利用

b、thinkphp任意代码执行

后台框架

a、siteservercms,cookie绕过,在sebug上找相关漏洞修补信息。

b、worldpress

c、ewebeditor,fckeditor编辑器上传页面直接访问,根据编辑器版本,随处可查利用信息

 

7、暴力破解、撞库、弱口令

网上找找“裤子” 找找弱口令字典,找找好用的暴力破解字典,有大的几率破解成功

 

8、中间件配置不当

IIS写漏洞

目录可访问

 

9、操作系统或中间件解析漏洞

apache: test.php.xxxx

IIS:  test.asp:.jsp

windows:  .asp.    asp□

 

10、php的那些老毛病

../../etcpasswd    直接深入

php 引起的目录遍历

php引起的远程文件包含(google搜索)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值