1、信息收集
米斯特白帽子WEB安全攻防培训第二期-讲师:gh0stkey
0x00 信息收集什么?
咱们老是说信息收集,可是到底收集什么东西你知道?
在渗透测试中,信息收集一切都是从某个网址、IP地址开始的。
网址:
Whois信息
注册人名字、邮箱等
IP信息(服务器的IP)
判断是否为CDN节点,查询同IP网站,端口扫描
目录信息
判断WEB应用,获取网站后台目录,获取其他
服务信息
判断服务,例如:IIS、Apache
脚本信息
ASP、PHP、aspx=asp.net
框架信息
ThinkPHP、Struts等
应用信息
应用,dedecms、phpcms等
子域名信息
xxx.xx.com xxx.xxx.xx.com
IP地址:
一定为源站IP地址,也就是网站所在的服务器的IP地址。
端口扫描、ddos攻击(尽量不要搞破坏)、同IP的网站等。。
0x01 信息收集该如何进行?有哪些工具、方法?
目标:www.hi-ourlife.com
Whois信息查询工具:http://whois.chinaz.com
IP信息获取工具:Ping http://ip.chinaz.com/
Ping www.hi-ourlife.com.cname.yunjiasu-cdn.net [162.159.208.78]
判断是否为CDN方法:1.多地Ping http://ping.chinaz.com/ 2.查询IP
C:\Windows\System32\drivers\etc\hosts
同IP网站查询工具:http://tool.chinaz.com/same/ 旁站
目录信息获取方法:
1.主动式扫描:爬虫、暴力破解
Awvs等扫描器,御剑后台扫描器
2.被动式扫描:使用burp代理,在网站中进行正常的功能的使用,获取网站的目录以及隐藏的接口。spider
3.搜索引擎:谷歌Hack语法
服务信息获取方法:查看返回的数据包的Server头,获取Server信息。如Server:Microsoft-IIS/6.0。
脚本信息获取方法:
1.查看返回的数据包中的X-Powered-By的值
2.查看cookie中的信息
PHPSESSID
ASPSESSID
框架信息获取方法:通过报错信息或是URL结构获取网站使用的框架信息。如ThinkPHP,Struts等。
应用信息获取方法:目录特征、文件特征、指纹扫描工具、网站特征等。
子域名信息收集的方法:子域名挖掘机、搜素引擎等。
2、寻找源站IP地址隐藏