WEB滲透測試之查點

通過踩點可瞭解到我們要進行的滲透測試的網站是怎麼樣的結構,識別了網站域名等目標範圍清單。

接下來的查點,是對目標的WEB SERVER,服務器語言,開源程序框架、名單,敏感文件或功能點等網站技術整體做一個詳細更爲充分的探查。

爲何查點查點技術獲得目標具體所使用的各種技術框架,可以精確獲得目標現存的甚至未來所存在的隱患,例如發現目標所用論壇爲 discuz 3.0 版本號,根據公開漏洞,可以
直接進行攻擊,如果發現目標使用版本較爲安全,則不做無用功去掃描引起目標安全監控報警;其過程類似高明的撬鎖專家識別鎖的安全級別類型,遇到高安全級別鎖放棄另尋它法而不是盲目死磕

查點常見技術總結:

1.工具查點:webFingerPrint


2.查看頁面源代碼


3.phpinfo頁面(有些旁站的測試服務器沒刪除和隱藏)和phpStudy探針


4.報錯頁面


5.web語言技術:網頁文件後綴,HTTP報文頭 Server字段信息

6.查看操作系統的發行版本號:TCP/IP協議棧,客戶端遠程管理

7.一些敏感文件:例如搜索www.google.com/webhp?hl=en 和 www.baidu.com/gaoji/advanced.html inurl:(user.php)

IIS系列:site:vicitm.com

Apache系列:搜索如下

Index of / Parent Directory site:vicitm.com

robots.txt
sample-robots.txt
site:traget.com "Failed opening required"


filetype用法:搜索如下

site:traget.com filetype:bak
site:traget.com filetype:txt
site:traget.com filetype:inc
site:traget.com filetype:xml
site:traget.com filetype:gz //Linux


PHP系列:"phpinfo" site:aaas.org

ASP.NET系列:

site:traget.com filetype:config
Decryption:
web.config
複製到 e:\Decryption
D:\Program Files\Microsoft Visual Studio 9.0\VC>aspnet_regiis -pdf connectionStrings

e:\Decryption

JSP系列:

site:traget.com filetype:config
site:traget.com filetype:war



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章