後知後覺的信息收集重要性

信息收集

當我意識到信息收集對於滲透測試的重要性的時候,聽了一節課 才爲自己來整理一下思路,也能可以讓我自己發現這麼重要的一步我遺漏了什麼,每次我對信息收集的新認識會來補充整理的。
分類:

* 主動信息收集
* 被動信息收集

漏洞挖掘

當我們做web滲透的時候,首先確定好目標,也就是我們拿到其域名首先要做的是什麼?
查找對應域名的ip :如果存在CDN應該如何繞過找真是ip?
比如可以根據子域名下手;三種方法:
1.谷歌語法進行搜索;
2.layer工具爬取;
3.命令行python工具;

域名的whois信息 :愛站網、站長之家
包括子域名信息收集

敏感信息收集:
比如敏感目錄:
robots.txt、後臺目錄、安裝包(打包的網站、備份、install文件)、上傳目錄、
MySQL管理接口、安裝頁面、phpinfo()、編輯器、IIS文件、安全頁面:install.php等;

整站分析:
服務器類型(平臺、版本 ):操作系統Windows/Linux(判斷方法和哪些工具)
腳本類型:php/asp/aspx/jsp
1.直接根據頁面
2.dirbuster
3.搜索引擎搜索語法(filetpye)
數據庫類型:MySQL/access/SQL server/oracle/db2/postgresql/
網站容器:IIS、apache、ngnix、tomcat等whatweb\nmap工具
CMS類型(關鍵字readme.txt底部信息)織夢、帝國、dizcuz、wordpress、aspcms等
工具:御劍web指紋識別,whatweb等
防護情況:waf web應用級防火牆(怎麼繞過?)

網站目錄的後臺
字典爆破 (kaili)dirb http://目標ip
御劍後臺等工具;

旁站和c段
主站不好入侵–去找同服務器上的其他web–拿下webshell–拿到服務器的控制權–再拿下主站webshell
旁站:同服務器其他站點
c段:同一網段其他服務器

常用工具:
web >> k8旁站、御劍1.5
端口 >> portscan

漏洞挖掘
系統主機:nessus\openVAS\Xscan
web漏洞:AWVS\OWASP ZIP\WPSCAN

常用工具
字典爆破>>御劍、dirbuster、wwwscan、IIS_shortname_scanner等
蜘蛛爬行>>爬行菜刀、webrobot、burp等
端口掃描>>metasploit、nmap
nmap -O 目標IP 探測系統類型
nmap -sV 目標IP 探測服務類型 -sT -sU等
open 開放 close 關閉 filtered 被防火牆\IDS\IPS等屏蔽,無法確定的狀態
unfiltered 沒有被屏蔽
常用端口
21/22/29 文件共享端口

22/23/3389 遠程端口
80/443/8080 web應用端口
7001/7002 容器是weblogic
3306 mysql
1443 mssql
1521 oracle
6379 redis
25 /110/143(IMAP)
53 DNS
67/68 HDCP欺騙劫持

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章