信息收集
當我意識到信息收集對於滲透測試的重要性的時候,聽了一節課 才爲自己來整理一下思路,也能可以讓我自己發現這麼重要的一步我遺漏了什麼,每次我對信息收集的新認識會來補充整理的。
分類:
* 主動信息收集
* 被動信息收集
漏洞挖掘
當我們做web滲透的時候,首先確定好目標,也就是我們拿到其域名首先要做的是什麼?
查找對應域名的ip :如果存在CDN應該如何繞過找真是ip?
比如可以根據子域名下手;三種方法:
1.谷歌語法進行搜索;
2.layer工具爬取;
3.命令行python工具;
域名的whois信息 :愛站網、站長之家
包括子域名信息收集
敏感信息收集:
比如敏感目錄:
robots.txt、後臺目錄、安裝包(打包的網站、備份、install文件)、上傳目錄、
MySQL管理接口、安裝頁面、phpinfo()、編輯器、IIS文件、安全頁面:install.php等;
整站分析:
服務器類型(平臺、版本 ):操作系統Windows/Linux(判斷方法和哪些工具)
腳本類型:php/asp/aspx/jsp
1.直接根據頁面
2.dirbuster
3.搜索引擎搜索語法(filetpye)
數據庫類型:MySQL/access/SQL server/oracle/db2/postgresql/
網站容器:IIS、apache、ngnix、tomcat等whatweb\nmap工具
CMS類型(關鍵字readme.txt底部信息)織夢、帝國、dizcuz、wordpress、aspcms等
工具:御劍web指紋識別,whatweb等
防護情況:waf web應用級防火牆(怎麼繞過?)
網站目錄的後臺
字典爆破 (kaili)dirb http://目標ip
御劍後臺等工具;
旁站和c段
主站不好入侵–去找同服務器上的其他web–拿下webshell–拿到服務器的控制權–再拿下主站webshell
旁站:同服務器其他站點
c段:同一網段其他服務器
常用工具:
web >> k8旁站、御劍1.5
端口 >> portscan
漏洞挖掘
系統主機:nessus\openVAS\Xscan
web漏洞:AWVS\OWASP ZIP\WPSCAN
常用工具
字典爆破>>御劍、dirbuster、wwwscan、IIS_shortname_scanner等
蜘蛛爬行>>爬行菜刀、webrobot、burp等
端口掃描>>metasploit、nmap
nmap -O 目標IP 探測系統類型
nmap -sV 目標IP 探測服務類型 -sT -sU等
open 開放 close 關閉 filtered 被防火牆\IDS\IPS等屏蔽,無法確定的狀態
unfiltered 沒有被屏蔽
常用端口
21/22/29 文件共享端口
22/23/3389 遠程端口
80/443/8080 web應用端口
7001/7002 容器是weblogic
3306 mysql
1443 mssql
1521 oracle
6379 redis
25 /110/143(IMAP)
53 DNS
67/68 HDCP欺騙劫持