續上一章。
滲透測試開始第一步,信息收集?錯了,先需要在大腦中准備需要做什么。開個玩笑;)
一、信息收集
1、主動信息收集
1)whois信息
1、http://whois.chinaz.com/ 2、https://whois.aliyun.com/ 3、https://www.whois365.com/tw/ 4、https://whois.cndns.com/
5、后續還有,再添加
2)Web應用程序信息
1、指定路徑下指定名稱的js文件或代碼。 2、指定路徑下指定名稱的css文件或代碼。 3、<title>中的內容,有些程序標題中會帶有程序標識,但不是很多。 4、meta標記中帶程序標識<meta name="description"/><meta name="keywords"/><meta name="generator"/><meta name="author"/><meta name="copyright"/>中帶程序標識。 5、display:none中的版權信息。 6、頁面底部版權信息,關鍵字© Powered by等。 7、readme.txt、License.txt、help.txt等文件。 8、指定路徑下指定圖片文件,如一些小的圖標文件,后台登錄頁面中的圖標文件等,一般管理員不會修改它們。 9、注釋掉的html代碼中<!-- 10、http頭的X-Powered-By中的值,有的應用程序框架會在此值輸出。 11、cookie中的關鍵字 12、robots.txt文件中的關鍵字 13、404頁面 14、302返回時的旗標 15、后續還有,再添加
3)中間件信息
同上之外。 1、網站后綴 2、后續還有,再添加
4)操作信息信息
1、NMAP 識別功能 2、Web應用程序 3、開放端口回顯 4、旗標 5、后續還有,再添加
5)DNS信息
1、http://tool.chinaz.com/dns/ 2、nslookup或Dig 3、dnstracer 4、dnswalk
5、后續還有,再添加
6)CMS信息
1、CMSmap 2、御劍web指紋識別程序 3、http://whatweb.bugscaner.com/look/
4、K8_C段旁注查詢工具 5、后續還有,再添加
7)數據庫信息
1、NMAP 2、MSF 3、部分CMS會指定數據庫 4、Web應用程序 5、網站大小(模糊) 6、后續還有,再添加
8)開放端口信息
1、NMAP 2、后續還有,再添加
9)網絡設備信息
1、NMAP 2、開放端口返回信息 3、警告頁面 4、后續還有,再添加
10)子域名信息
1、子域名爆破工具 2、http://subdomain.chaxun.la/ 3、http://tool.chinaz.com/subdomain/ 4、后續還有,再添加
11)爬蟲目錄
1、burp (這個款用的最舒服) 2、zap 3、WVS 4、后續還有,再添加
12)猜測性目錄掃描
1、御劍 2、DirBuster 3、后續還有,再添加
13)旁站
1、https://phpinfo.me/bing.php 2、鬼哥C段掃描 3、后續還有,再添加
14)等等(后續還有,再添加)
2、被動信息收集
1)使用搜索引擎收集
1、百度 2、搜狗 3、so360 4、鍾馗之眼 5、后續還有,再添加
2)第三方的端口掃描
1、http://tool.chinaz.com/port/ 2、http://tool.cc/port/ 3、http://www.atool.org/port_scanner.php
4、后續還有,再添加
3)公開的大數據分析結果
1、https://x.threatbook.cn/
2、后續還有,再添加
4)等等(后續還有,再添加)
ps:
信息收集非常非常關鍵,收集到全面的信息能夠事半功倍。
另外,滲透測試感覺就像是給網站看病,知道病理對症下葯。不過,網站安全應該落實在平時,誰有總是看急診呢,不是么?
拜拜嘍,下章見。
