目录
域名信息:
对应IP收集:相关域名对应的IP,相关工具:nslookup、一些工具网站
子域名收集:
工具:layer、subDomainsBrute
whois(注册人)信息查询:
根据已知域名反差,分析出此域名的注册人、邮箱、电话等
工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)
site.ip138.com、searchdns.netcraft.com
敏感目录:
收集方向:robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件
常用工具:
字典爆破>>御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
蜘蛛爬行>>爬行菜刀、webrobot、burp等
端口扫描:
nmap、portscan、ntscan、telnet
旁站C段:
旁站:同服务器其他站点
C段:同一网段其他服务器
常用工具:
web>>k8旁站、御剑
端口>>portscan
整站分析:
服务器类型:服务器平台、版本等
网站容器:搭建网站的服务组件,例如iis、Apache、nginx、tomcat
脚本类型:ASP、PHP、JSP、aspx等
数据库类型:access、sqlserver、mysql、oracle、postgresql等
CMS类型
WAF
谷歌hacker:
Intext:查找网页中含有xx关键字的网站 例:Intext:后台登陆系统
Intitle:查找某个标题 例:Intitle:后台登录
Inurl:查找url中带有某字段的网站 例:Inurl:php?id=
Filetype:查找某个文件类型的文件 例:数据挖掘filetype:doc
Site:再某域名中查找信息
URL采集:
采集相关url的同类网站
例如:php?id= 漏洞网站 相同某种指纹网站
常用工具:谷歌hacker、url采集器
后台查找:
1弱口令默认后台:admin、admin/login.asp、manage、login.asp等等常见后台
2查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删掉
3查看网站图片的属性
4查看网站使用的管理系统(CMS),从而确定后台
5用工具查找:wwwscan、intellitamper、御剑
6 robots.txt的帮助:robots.txt文件告诉爬虫程序在服务器上什么样的文件可以被查看
7 GoogleHacker
8查看网站使用的编辑器是否有默认后台
9短文件利用
10 sqlmap –sql-shell load_file(‘d:/wwwroot/index.php’);
CDN绕过:
什么是CDN?-----内容分发网络
如何判断网站有没有使用CDN(超级ping)?
1查找二级域名
2让服务器主动给你发包(邮件)
3敏感文件泄露
4查询历史解析ip
访问绕过CDN---修改hosts文件