web滲透測試之信息收集

信息收集

域名信息 整站分析
敏感目錄 谷歌hacker
端口掃描 URL採集
旁站C段 信息分析

域名信息

對應ip收集:相關域名對應ip。相關工具:nslookup
子域名收集:工具:layer、subDomainsBrute
whois(註冊人)信息查詢
根據已知域名反查,分析出此域名的註冊人、郵箱、電話等。
工具:愛站網、站長工具、微步在線

敏感目錄

收集方向:robots.txt(可以根據這個看出來網站是什麼CMS),後臺目錄,安裝包(有可能是打包的源碼),上傳目錄,mysql管理接口,安裝頁面,phpinfo,編輯器,iis短文件
常用工具
字典爆破:御劍、DirBuster、wwwscan、iis_shortname_scanner等
蜘蛛爬行:爬行菜刀,webrobot,burp等
端口掃描:nmap、portscan、ntscan、telnet

旁站C段

旁站:同一個服務器上的其他站點
C段:同一網段的其他服務器
常用工具
web:K8旁站、御劍1.5
端口:portscan

整站分析

服務器類型:服務器平臺、版本等
網站容器:搭建網站的服務器組件 例如:iis、Apache、nginx、tomcat
腳本類型:ASP、PHP、JSP、aspx等
數據庫類型:access、sqlserver、mysql、oracle、postgresql等
CMS類型
WAF:web應用級防火牆

谷歌hacker

intext:查找網頁中含有xx關鍵字的網站
intitle:查找某個標題
filetype:查找某個文件類型的文件
inurl:查找url中帶有某個字段的網站
site:在某域名中查找信息

後臺查找

1.弱口令默認後臺:admin、admin/login.asp、manage、login.sap等等
2.查看網頁鏈接:一般來說,網站的主頁有管理登錄的東西,但有些可能被管理員刪除掉
3.查看網站圖片的屬性
4.查看網站使用的管理系統,從而確定後臺
5.用工具查找:wwwscan、御劍
6.robots.txt的幫助:robots.txt文件告訴蜘蛛程序在服務器上什麼樣的文件可以被查看
7.googleHacker
8.查看網站使用的編輯器是否有默認後臺
9.短文件利用
10.sqlmap --sql-shell load_file(‘d:/wwroot/index.php’);

CDN繞過方法

CDN:相當於中間人,離你最近的代理服務器,分擔你要訪問的服務器的工作量。
如何判斷網站有沒有CDN(
超級ping:去站長工具ping 輸入網址,如果ping出來的ip都是一個地址,就沒有CDN,
如果有1.查找耳機==二級域名(用layer)
2.讓服務器主動給你發包(郵件)
3.敏感文件泄漏
4.查詢歷史解析ip)
訪問繞過CDN:修改hosts文件

常見的漏洞分析工具

nmap、awvs、appscan、burpsuite、netsparker、jsky、safe3wvs、椰樹、M7lrv
NMAP:主機探測、端口掃描、服務版本掃描、主機系統指紋識別、密碼破解、漏洞探測、創建掃描腳本
主機探測:
掃描單個主機: nmap 192.168.1.2
掃描整個子網:nmap 192.168.1.1/24
掃描多個目標:nmap 192.168.1.2 192.168.1.5
掃描一個範圍內的目標:nmap 192.168.1.1-100
如果你有一個ip地址列表,將這個保存爲一個txt文件,和nmap在同一個目錄下掃描這個txt內的所有主機:nmap -iL target.txt
如果你想看到你掃描的所有的列表,用nmap -sL 192.168.1.1/24
掃描除過某一個ip外的所有子網主機:nmap 192.168.1.1/24 -exclude 192.168.1.1
掃描除了某一個文件中的ip外的子網主機:nmap 192.168.1.1/24 -excludefile xxx.txt(xxx.txt中的文件將會從掃描的主機中排除)

NMAP端口掃描

nmap -F -sT -v nmap.org
-F:掃描100個最有可能開放的端口
-v:獲取掃描的信息
-sT:採用的是TCP掃描,不寫也可以,默認採用的就是TCP掃描
-P:指定要掃描的端口
掃描端口狀態
Open 端口開啓,數據可以到達主機,有程序在端口上監控
closed 端口關閉,數據有到達主機,沒有程序在端口上監控
filtered 數據沒有到達主機,返回的結果是空,數據被防火牆或是ids過濾
unfiltered:數據到達主機,但是不能識別端口的當前狀態
Open/filtered:端口沒有返回值,主要發生在udp,ip,fin,null和xmass掃描中
closed/filtered:只發生在ip,id,idle掃描

TCP掃描(-sT)
特點:掃描速度特別快,準確性高,對操作者沒有權限上的要求,但是容易被防火牆和ids(防入侵系統)發現
運行原理:通過建立TCP三次握手連接來進行信息的傳遞
1.client端發送SYN
2.服務端返回SYN/ACK,表明端口開放
3.客戶端返回ACK,表明連接已建立
4.客戶端主動斷開連接

SYN掃描(-sS)
這是一種祕密的掃描方式之一,因爲在SYN掃描中客戶端和服務端沒有形成三次握手,所以沒有建立一個正常的TCP連接,因此不被防火牆和日誌所記錄,一般不會在目標主機上留下任何的痕跡,但是這種掃描是需要root權限
使用UDP Ping探測主機:nmap -PU 192.168.1.0/24
服務版本探測:nmap -sV 192.168.1.1
精確地確認端口上運行的服務:nmap -sV --script unusual -port 192.168.1.1
探測目標主機的操作系統
nmap -O 192.168.1.19
nmap -A 192.168.1.19
-oN導出掃描結果
-oX導出掃描結果xml格式

防火牆躲避繞過
-f分片繞過
-D使用誘餌隱蔽掃描
nmap -D 1.1.1.1,222.222.222.222 www.cracer.com
–source-port源端口欺騙

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章