04信息搜集

一、信息搜集的思路和方法

1、思路
服务器的配置信息和网站的敏感信息

  • 域名和子域名信息
  • 目标网络系统
  • 开放的端口
  • 指纹

2、方法

  • 网络架构
  • 系统
  • 前端
  • 后端
  • 中间件

3、知道域名后,我们需要知道目标的

  • 注册信息
  • DNS服务器信息
  • 注册人的联系信息

4、获取方法

  • whois查询:kali自带或在线查询(whois.chinaz.com)
  • 备案信息查询:https://www.tianyancha.com/
  • Dnsenum/Layer收集子域名信息

5、寻找真实IP

  1. 判断是否存在cdn。(www.17ce.com)
  2. 不存在cdn。(www.ip138.com)
  3. 存在cdn。(邮箱、子域名、DNS历史查询)

CDN

缓存服务器

6、绕过CDN

  • 内部邮箱源

一般邮箱系统都在系统内部,没经过CDN。
通过注册或者RSS订阅收到的邮件查找

  • 子域名

一般网站主站访问量大,才挂CDN
所以通过子站可得到真实IP
子站可通过子域名查询来找到

二、前端信息收集

1、熟练使用骨狗语法,利用关键字进行渗透行为

搜索敏感文件

site:xxx.com filetype:doc intext:pass
site:xxx.com filetype:xls intext:pass
site:xxx.com filetype:conf
site:xxx.com filetype:inc

搜索管理后台

site:xxx.com 管理
site:xxx.com admin
site:xxx.com login

搜索mail

site:xx.com intext:@xxx.com
intext:@xxx.com

搜索敏感web路径

site:xxx.com intitle:mongod inurl:89890
site:xxx.com intitle:sql.php
site:xxx.com intitle:phpinfo.php

2、web指纹

识别出相应的cms或者web容器,查找出相关漏洞

  • 在线识别

https://whatweb.net/
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html

  • 软件识别

御剑web指纹识别

三、系统信息搜集

1、常见端口

传送门:渗透测试中的端口利用

2、nmap的使用

  • 功能

识别目标网络内活跃的主机
推断主机的操作系统
扫描主机端口

  • 端口的几种状态

filtered,被过滤的
unfiltered,未被过滤的

  • 端口扫描常用指令
nmap url/ip
nmap -p 80,22 url/ip
nmap -p 1-255 url/ip
nmap -r url/ip

-探测服务器信息

nmap -o url/ip,启用操作系统检测
nmap -o -fuzzy url/ip, 推测操作系统
nmap -sV url/ip, 版本探测
nmap -sV --version-intensity url/ip, 设置版本扫描强度(0-9)

上一篇:03web安全后端基础

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值