渗透测试中信息收集

在拿到子域名的shell之后,可能会有主站的shell

1.子域名收集

 可以用geogle hacking site:主域名

whois查询 站长之家  爱站网

 

收集  使用owasp的这个软件进行收集目录的时候 效果会更好一点

robots.txt hint.php  后台目录、安装包、上传目录 、mysql管理接口、安装目录、编辑器、iis短文件 安装包的备份

 

还可以用caidao 进行爬虫 这个是轻量型 有可能会和扫目录的结果不一样

端口扫描

nmap portscan ntscan telnet

命令行可以是telnet 进行开启

旁站c段进行查询

学校喜欢买C段的地址

整站分析:

操作系统:抓包进行分析

脚本格式  asp aspx php jsp

数据库类型  利用php asp脚本 基本是可以判断数据库

防护情况 D盾 安全狗  360xxx

cms类型   yunsee.cn  微步在线 

利用谷歌hacking去拿国外的站intitle:

后台查找:

cdn 绕过 比较秀的一个服务器

二级域名 注册发邮件

-----------------------------------------------------------------------

主机探测

nmap 192.168.1.2

扫描整个子网

nmap 192.168.1.1/24

扫描多个主机

nmap 192.168.1.2 192.168.1.5

扫描一个范围内的目标

nmap 192.168.1.1-100 (扫描地址为192.168.1.1-192.168.1.100)

如果有多个ip地址表,将这个保存为一个txt文件,和nmap在同一个子网上面

nmap -iL target.txt

扫描所有主机的列表

nmap -sL 192.168.201.1/24

nmap 端口扫描

基于syn扫描

nmap -sS 列表   s.exe 防火墙不会记录,不会进行发现

探测目标系统

nmap -O ip

nmap -A ip   -oN导出扫描结果

nmap 漏洞探测不怎那么好

可以利用awvs进行漏洞探测

awvs扫描的基本上都是注入 xss一类的了:: 转译成::$文件 这样可以下载数据库 (超级牛掰的一个操作)

原文地址:https://www.cnblogs.com/Triangle-security/p/11224241.html