一、web渗透测试收集内容
1、whois
whois反差可以查到注册的其他域名
kali下自带 whois 域名
联系邮箱、姓名
天眼查搜索公司内容
合成社工型字典网站 https://www.bugku.com/mima/
2、子域名(有概率是同一台服务器,同一个管理员)
探测子域名 layer工具 爆破DNS
泛解析:没有设定过的地址统一解析到一个地址
3、旁站:同IP站点,域名不一样,不代表同服务器
同IP同服务器
同IP 不同服务器(局域网)
ps:安全防护外紧内松,内网常有漏洞,如弱密码,通杀漏洞(windows漏洞,永恒之蓝,RDP代码执行)
在线工具
CDN加速:目标站点使用的是CDN提供的IP,不是真实IP
要检测目标站点是否用了CDN加速,要使用ping检测,看站点是否会变化
4、目录扫描(御剑)
拿下站点,要找功能点,找后台地址
5、端口探测(nmap)
有域名防护比没域名防护强,80 443默认端口防护比其他端口强
高危端口:
21 FTP, 22 ssh,3389 RDP, 3306 myaql,3389 RDP(0708), 445 smb(永恒之蓝), 1143 MSSQL(爆破), 8080 其他web站点, 6376 redis未授权访问
6、c端扫描:
IP前面相同,最后一段不同,赌同一内网
eg:175.21.55.6与175.21.55.7属于同一c段
7、谷歌语法
filetype:xsl/pdf/doc 数据类型 查找excle、pdf、word文件
伪静态:假的静态,可能存在SQL注入
site: 指定域名
inurl: 指定url栏
8、fofa 网络空间搜索引擎
fofa.so,钟馗之眼,shodan
9、指纹识别
在线工具
在线指纹识别 http://whatweb.bugscaner.com/
潮汐指纹 http://finger.tidesec.com/
10、CDN
缓存服务器,存储网站静态资源,如网站使用了CDN,则ping检测出来是不同的IP地址
(1)绕过CDN
内部邮箱源:一般邮件系统都在系统内部,没经过CDN,通过注册或者RSS订阅受到的邮件查找(必须是目标自己的邮件服务器)
子域名:一般网站助战访问需要挂CDN,而子网站没有
国外访问:一般国内CDN只针对国内用户 https://asm.ca.com/en/ping.php
查询域名的解析记录:也许目标很久以前没用过CDN https://www.netcraft.com/
二、nmap使用
准备:使用站长工具的ping检测,查找域名的IP地址
1、基础命令
nump IP地址 查找该IP地址使用的端口
nmap -p 端口号 IP地址 查找IP地址指定端口号
nmap -O IP地址 查找该IP地址主机的操作系统
nmap -Pn IP地址 跳过主机发现过程直接端口扫描[目标禁IP时]
nmap -A IP地址 全面扫描,包括一切探测
nmap -v IP地址 显示扫描过程
2、端口扫描状态
opened 端口开放
closed 端口关闭
filtered 端口被过滤