渗透测试之信息收集

信息收集:

Google搜索:

  1. intext:后台登录(搜索正文中包含后台登录的网页)
  2. alltitle:后台登录 管理员(搜索包含后台登录 管理员的网页,可以指定多个词
  3. inurllogin(搜索URL中包含Login的网页)
  4. inurl/admin/login.php(查找管理员登录页面)
  5. inurl/phpmyadmin/index.php(查找后台数据库管理页面)
  6. Sistbaidu.com  inurl:login(将只在baidu.com中查找url中含有login的网页)

DNS域名信息收集:需要收集域名对应的ip、域名注册人、DNS记录、子域名等。

1)是否存在CDNhttp://ping.chinaz.com/https://ping.aizhan.com/IP地址不唯一,如果多个IP分布在不同地区那就是采用了CDN,要绕过CDN找到真实IP

2)绕过CDN查找真实IP

方法一:SecurityTrails平台https://securitytrails.com/domain/www.baidu.com/history/a

DNS、IP等查询:http://viewdns.info/

在线域名信息查询:http://toolbar.netcraft.com/site_report?url=

方法二:查询子域名,通过子域名对应的IP来查找网站真实IP。

1)爆破子域名,layer子域名爆破机。

2)通过查询DNS服务器,https://phpinfo.me/domain/

服务器类型(Linux/Windows)

判断是Linux还是Windows最简单就是通过ping来探测,Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。

而判断目标网站服务器的具体的版本的话,可以采用nmap进行扫描, -O和 -A参数都能扫描出来

 

网站容器(Apache/Nginx/Tomcat/IIS)

需要知道网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。不同的web服务器版本,存在着不同漏洞。

探测网站是哪种web服务器,可以使用工具whatweb

whatweb 是kali中网站指纹识别的工具,还可以识别版本号,电子邮件地址、账户ID、Web框架模块,SQL错误等。(https://blog.csdn.net/qq_36119192/article/details/84061734) 具体使用<---见网页

 

  • -i指定要扫描的文件
  • -v详细显示扫描的结果
  • -a 指定运行级别

脚本类型(php/jsp/asp/aspx)

我们需要知道网站用的脚本类型:php Jsp Asp Aspx

1:可以根据网站URL来判断

2site:xxx  filetype:php

3:可以根据Firefox的插件来判断

数据库类型(Mysql/Oracle/Accees/Mqlserver)

常见搭配:

ASP ASPXACCESSSQL Server
PHPMySQLPostgreSQL
JSPOracleMySQL

需要知道目标服务器开放了哪些端口,常见的如 135 137 138 139 445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞:

    22——>ssh弱口令

    873——>rsync 未授权访问漏洞

    3306——>mysql弱口令

    6379——>redis未授权访问漏洞

C段扫描

C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。http://www.webscan.cc/

内容参考谢公子

人生得意须尽 莫使金樽空对月
原文地址:https://www.cnblogs.com/puhk/p/11531787.html