《学习笔记112》—— # 渗透测试 # 常见的信息收集方法

本文介绍了在进行渗透测试前如何收集目标组织的信息,包括域名与子域名查询、端口扫描、CMS指纹识别和敏感目录文件探测。使用了如Whois、Nmap、御剑Web指纹识别、DirBuster等工具,详细阐述了每个步骤的操作方法。
摘要由CSDN通过智能技术生成

进行渗透测试之前,最重要的一步就是进行信息收集,在这个阶段我们要尽可能地收集目标组织的信息。其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。
Web安全标准为:OWASP;渗透测试标准为:PTES(Penetration Testing Execution Standard)。


1.1 收集域名信息

1.1.1 Whois查询

Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名、IP地址等信息。在Kali系统中,Whois已经默认安装,只需输入要查询的域名即可。
语法:

whois 查询网址

示例如下。查询百度的域名信息。
在这里插入图片描述

1.1.2 查询敏感信息

可以通过Google、Shodan等搜索查询。
具体语法这里不作赘述。

1.1.3 查询子域名信息

子域名也就是二级域名,是指顶级域名下的域名。下面介绍的工具是Layer子域名挖掘机。使用方法简单,在域名对话框中直接输入域名就可以进行扫描。
示例如下。搜索百度的子域名信息。
在这里插入图片描述


1.2 收集端口信息

在端口渗透信息的收集中,我们最常用的扫描工具就是Nmap。
由于该处所涉知识点过多,这里不再赘述。


1.3 指纹识别

此处的指纹指的是网站CMS(Content Management System,整站系统)指纹识别、计算机操作系统及Web容器的指纹识别等。
常见的CMS有:Dedecms(织梦)、Discuz、PHPWEB、PHPWind、帝国等。
下面介绍御剑Web指纹识别。

1.3.1 御剑Web指纹识别

打开御剑Web指纹识别,右键选择【添加】,输入要识别的域名。
在这里插入图片描述单击【开始】,开始扫描。扫描结束后,若扫描成功添加的项目会变成绿色,失败则变成红色。在这里插入图片描述
从上图分析可得该网址使用是dedecms的应用指纹。

1.3.2 whatweb

whatweb是一款用于识别指纹的软件,kali中已经集成好了。使用起来十分简单,在命令行提示符中输入whatweb 域名。示例如下。
在这里插入图片描述
上图可以看出其主要服务信息等。


1.4 收集敏感目录文件

在渗透测试中,探测Web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面、文件上传界面,甚至可能扫描出网站的源代码。这里介绍DirBuster御剑后台扫描珍藏版

1.4.1 DirBuster

DirBuster是OWASP开发的一款基于Java编写的、专门用于探测Web服务器的目录和隐藏文件。在kali中自带DirBuster,只需在命令行提示符中输入dirbuster即可。
在这里插入图片描述
然后弹出软件页面如下。
在这里插入图片描述

填写具体内容如下。选择扫描字典为/usr/share/wordlists/dirbuster/目录下的txt格式文件。
在这里插入图片描述

1.4.2 御剑后台扫描工具

使用步骤简单,输入需要扫描的域名即可。
v

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Merrill He

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值