信息收集
当我意识到信息收集对于渗透测试的重要性的时候,听了一节课 才为自己来整理一下思路,也能可以让我自己发现这么重要的一步我遗漏了什么,每次我对信息收集的新认识会来补充整理的。
分类:
* 主动信息收集
* 被动信息收集
漏洞挖掘
当我们做web渗透的时候,首先确定好目标,也就是我们拿到其域名首先要做的是什么?
查找对应域名的ip :如果存在CDN应该如何绕过找真是ip?
比如可以根据子域名下手;三种方法:
1.谷歌语法进行搜索;
2.layer工具爬取;
3.命令行python工具;
域名的whois信息 :爱站网、站长之家
包括子域名信息收集
敏感信息收集:
比如敏感目录:
robots.txt、后台目录、安装包(打包的网站、备份、install文件)、上传目录、
MySQL管理接口、安装页面、phpinfo()、编辑器、IIS文件、安全页面:install.php等;
整站分析:
服务器类型(平台、版本 ):操作系统Windows/Linux(判断方法和哪些工具)
脚本类型:php/asp/aspx/jsp
1.直接根据页面
2.dirbuster
3.搜索引擎搜索语法(filetpye)
数据库类型:MySQL/access/SQL server/oracle/db2/postgresql/
网站容器:IIS、apache、ngnix、tomcat等whatweb\nmap工具
CMS类型(关键字readme.txt底部信息)织梦、帝国、dizcuz、wordpress、aspcms等
工具:御剑web指纹识别,whatweb等
防护情况:waf web应用级防火墙(怎么绕过?)
网站目录的后台
字典爆破 (kaili)dirb http://目标ip
御剑后台等工具;
旁站和c段
主站不好入侵–去找同服务器上的其他web–拿下webshell–拿到服务器的控制权–再拿下主站webshell
旁站:同服务器其他站点
c段:同一网段其他服务器
常用工具:
web >> k8旁站、御剑1.5
端口 >> portscan
漏洞挖掘
系统主机:nessus\openVAS\Xscan
web漏洞:AWVS\OWASP ZIP\WPSCAN
常用工具
字典爆破>>御剑、dirbuster、wwwscan、IIS_shortname_scanner等
蜘蛛爬行>>爬行菜刀、webrobot、burp等
端口扫描>>metasploit、nmap
nmap -O 目标IP 探测系统类型
nmap -sV 目标IP 探测服务类型 -sT -sU等
open 开放 close 关闭 filtered 被防火墙\IDS\IPS等屏蔽,无法确定的状态
unfiltered 没有被屏蔽
常用端口
21/22/29 文件共享端口
22/23/3389 远程端口
80/443/8080 web应用端口
7001/7002 容器是weblogic
3306 mysql
1443 mssql
1521 oracle
6379 redis
25 /110/143(IMAP)
53 DNS
67/68 HDCP欺骗劫持
来源:CSDN
作者:小白@求学路
链接:https://blog.csdn.net/qq_43571759/article/details/104718987