信息收集
網絡安全相對來說Web的漏洞多一些
滲透測試:要有整體的思路
8:域名信息、敏感目錄、端口掃描、旁站C段、整體分析、谷歌hacker、
URL採集、信息分析
1、基本額信息收集
(1)、域名信息
-
對應ip收集
-
工具:nslookup
-
-
子域名收集
-
工具:layer、subDomainsBrute(解壓掃python目錄下)
-
-
whois(註冊人)信息查
-
根據已知域名反查,分析出此域名的註冊人、郵箱、電話等
-
工具:愛站網、站長工具、微步在線(https://x.threatbook.cn)
-
site.ip138.com、searchdns.netcraft.com
-
(2)、敏感目錄
測試網站:http://qufutuan.com
-
收集方向
-
robots.txt、後臺目錄、安裝包、上傳目錄、mysql管理接口、安裝頁面、phpinfo、編輯器、iis短文件
-
phpmyadmin
-
-
常用工具
-
字典爆破>>御劍、dirbuster、wwwscan、IIS_shortname_Scanner等
-
蜘蛛爬行>>爬行菜刀、webrobot、burp等
-
子域名相對主域名可能有漏洞
(3)、端口掃描
常用工具:nmap、portscan、ntscan、telnet
對應端口:
FTP>>22
SSH>>21
Telnet>>23
Mysql>>3306
Sqlsever>>1433
Tomcat/jboss>>8080
Window:cmd輸入:mstsc >>打開遠程桌面
(4)、旁站C段
-
旁站:同服務器其他站點
-
C段:同一網段其他服務器
-
常用工具:
-
旁站C段 (https://pentest.x10sec.org/getdomain)/(www.webscan.cc)
-
web>>k8旁站、御劍1.5
-
端口>>portscan
-
(5)、整站分析
判斷網站類型:
操作系統:windows、liunx
腳本格式:asp、aspx、php、jsp
數據庫類型:access、sqlserver、oracle、db2、postgresql、sqlite
防護情況:waf
cms類型:dedecms、diguo、meterinfo、dz
-
服務器類型
-
服務器平臺、版本等(url:Liunx區分大小寫、wind不區分)
-
-
網站容器
-
搭建網站的服務組件,列如:iis、Apache、nginx、tomcat等
-
抓包、404>>可以查看容器信息
-
(6)、谷歌hack
可以通過搜索引擎:intitle:<%execute
查看被黑客sql注入的網站,和有漏洞的網站,順便找到網站的後臺
測試日本站點:inurl:asp?id= site:.jp
測試韓國站點:inurl:asp?id= site:.kr
測試臺灣站點:inurl:asp?id= site:.tw
測試香港站點:inurl:asp?id= site:.hk
(7)、URL採集
-
採集相關url的同類網站
-
例如:
-
php?id=
-
漏洞網站
-
相同某種指紋網站
-
-
常用工具
-
谷歌hacker
-
url採集器
2、網站後臺查找
-
1、弱口令默認後臺:admin、admin/login.asp、manage、login.asp等等常見後臺
-
2、查看網頁的鏈接:一般來說,網站的主頁有管理登錄類似的東西,有些可能被管理員刪掉
-
3、查看網站圖片的屬性
-
4、查看網站使用的管理系統,從而確定後臺
-
5、用工具查找:wwwscan、intellitamper、御劍
-
6、robots.txt的幫助:robots.txt文件告訴蜘蛛程序在服務器上什麼樣的文件可以被查看
-
7、GoogleHacker
-
8、查看網站使用的編輯器是否有默認後臺
-
9、短文件利用
-
10、sqlmap --sql-shell load_file('d:/wwroot/index.php');
查看cms:http://www.yunsee.cn
3、CDN繞過方法
什麼是CDN?
“CDN的全稱是Content Delivery Network,即內容分發網絡。CDN是構建在網絡之上的內容分發網絡,依靠部署在各地的邊緣服務器,通過中心平臺的負載均衡、內容分發、調度等功能模塊,使用戶就近獲取所需內容,降低網絡擁塞,提高用戶訪問響應速度和命中率。
判斷有沒有CDN:
站長工具:ping測試
繞過CDN方法:
1、查找二級域名
2、讓服務器主動給你發包(郵件)
3、敏感文件泄露
4、查詢歷史解析ip (ip138)
5、app抓包
-
訪問繞過cdn
-
修改本地hosts文件,指向真實IP地址
-