通過踩點可瞭解到我們要進行的滲透測試的網站是怎麼樣的結構,識別了網站域名等目標範圍清單。
接下來的查點,是對目標的WEB SERVER,服務器語言,開源程序框架、名單,敏感文件或功能點等網站技術整體做一個詳細更爲充分的探查。
爲何查點:查點技術獲得目標具體所使用的各種技術框架,可以精確獲得目標現存的甚至未來所存在的隱患,例如發現目標所用論壇爲
discuz 3.0 版本號,根據公開漏洞,可以
直接進行攻擊,如果發現目標使用版本較爲安全,則不做無用功去掃描引起目標安全監控報警;其過程類似高明的撬鎖專家識別鎖的安全級別類型,遇到高安全級別鎖放棄另尋它法而不是盲目死磕
查點常見技術總結:
1.工具查點:webFingerPrint
2.查看頁面源代碼
3.phpinfo頁面(有些旁站的測試服務器沒刪除和隱藏)和phpStudy探針
4.報錯頁面
5.web語言技術:網頁文件後綴,HTTP報文頭 Server字段信息
6.查看操作系統的發行版本號:TCP/IP協議棧,客戶端遠程管理
7.一些敏感文件:例如搜索www.google.com/webhp?hl=en 和 www.baidu.com/gaoji/advanced.html inurl:(user.php)
IIS系列:site:vicitm.com
Apache系列:搜索如下
Index of / Parent Directory site:vicitm.com
robots.txt
sample-robots.txt
site:traget.com "Failed opening required"
filetype用法:搜索如下
①site:traget.com filetype:bak
②site:traget.com filetype:txt
③site:traget.com filetype:inc
④site:traget.com filetype:xml
⑤site:traget.com filetype:gz //Linux
PHP系列:"phpinfo" site:aaas.org
ASP.NET系列:
①site:traget.com filetype:config
Decryption:
web.config 複製到 e:\Decryption
D:\Program Files\Microsoft Visual Studio 9.0\VC>aspnet_regiis -pdf connectionStrings
e:\Decryption
JSP系列:
①site:traget.com filetype:config
②site:traget.com filetype:war