一、信息搜集的思路和方法
1、思路
服务器的配置信息和网站的敏感信息
- 域名和子域名信息
- 目标网络系统
- 开放的端口
- 指纹
2、方法
- 网络架构
- 系统
- 前端
- 后端
- 中间件
3、知道域名后,我们需要知道目标的
- 注册信息
- DNS服务器信息
- 注册人的联系信息
4、获取方法
- whois查询:kali自带或在线查询(whois.chinaz.com)
- 备案信息查询:https://www.tianyancha.com/
- Dnsenum/Layer收集子域名信息
5、寻找真实IP
- 判断是否存在cdn。(www.17ce.com)
- 不存在cdn。(www.ip138.com)
- 存在cdn。(邮箱、子域名、DNS历史查询)
CDN
缓存服务器
6、绕过CDN
- 内部邮箱源
一般邮箱系统都在系统内部,没经过CDN。
通过注册或者RSS订阅收到的邮件查找
- 子域名
一般网站主站访问量大,才挂CDN
所以通过子站可得到真实IP
子站可通过子域名查询来找到
二、前端信息收集
1、熟练使用骨狗语法,利用关键字进行渗透行为
搜索敏感文件
site:xxx.com filetype:doc intext:pass
site:xxx.com filetype:xls intext:pass
site:xxx.com filetype:conf
site:xxx.com filetype:inc
搜索管理后台
site:xxx.com 管理
site:xxx.com admin
site:xxx.com login
搜索mail
site:xx.com intext:@xxx.com
intext:@xxx.com
搜索敏感web路径
site:xxx.com intitle:mongod inurl:89890
site:xxx.com intitle:sql.php
site:xxx.com intitle:phpinfo.php
2、web指纹
识别出相应的cms或者web容器,查找出相关漏洞
- 在线识别
https://whatweb.net/
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
- 软件识别
御剑web指纹识别
三、系统信息搜集
1、常见端口
传送门:渗透测试中的端口利用
2、nmap的使用
- 功能
识别目标网络内活跃的主机
推断主机的操作系统
扫描主机端口
- 端口的几种状态
filtered,被过滤的
unfiltered,未被过滤的
- 端口扫描常用指令
nmap url/ip
nmap -p 80,22 url/ip
nmap -p 1-255 url/ip
nmap -r url/ip
-探测服务器信息
nmap -o url/ip,启用操作系统检测
nmap -o -fuzzy url/ip, 推测操作系统
nmap -sV url/ip, 版本探测
nmap -sV --version-intensity url/ip, 设置版本扫描强度(0-9)
上一篇:03web安全后端基础