別人的滲透測試(二)--信息收集


續上一章。

滲透測試開始第一步,信息收集?錯了,先需要在大腦中准備需要做什么。開個玩笑;)

一、信息收集

1、主動信息收集

  1)whois信息

1、http://whois.chinaz.com/
2、https://whois.aliyun.com/
3、https://www.whois365.com/tw/
4、https://whois.cndns.com/
5、后續還有,再添加

  2)Web應用程序信息

1、指定路徑下指定名稱的js文件或代碼。
2、指定路徑下指定名稱的css文件或代碼。
3、<title>中的內容,有些程序標題中會帶有程序標識,但不是很多。
4、meta標記中帶程序標識<meta name="description"/><meta name="keywords"/><meta name="generator"/><meta name="author"/><meta name="copyright"/>中帶程序標識。
5、display:none中的版權信息。
6、頁面底部版權信息,關鍵字© Powered by等。
7、readme.txt、License.txt、help.txt等文件。
8、指定路徑下指定圖片文件,如一些小的圖標文件,后台登錄頁面中的圖標文件等,一般管理員不會修改它們。
9、注釋掉的html代碼中<!--
10、http頭的X-Powered-By中的值,有的應用程序框架會在此值輸出。
11、cookie中的關鍵字
12、robots.txt文件中的關鍵字
13、404頁面
14、302返回時的旗標
15、后續還有,再添加

  3)中間件信息

同上之外。
1、網站后綴
2、后續還有,再添加

  4)操作信息信息

1、NMAP 識別功能
2、Web應用程序
3、開放端口回顯
4、旗標
5、后續還有,再添加

  5)DNS信息

1、http://tool.chinaz.com/dns/
2、nslookup或Dig
3、dnstracer
4、dnswalk
5、后續還有,再添加

  6)CMS信息

1、CMSmap
2、御劍web指紋識別程序
3、http://whatweb.bugscaner.com/look/
4、K8_C段旁注查詢工具 5、后續還有,再添加

  7)數據庫信息

1、NMAP
2、MSF
3、部分CMS會指定數據庫
4、Web應用程序
5、網站大小(模糊)
6、后續還有,再添加

  8)開放端口信息

1、NMAP
2、后續還有,再添加

  9)網絡設備信息

1、NMAP
2、開放端口返回信息
3、警告頁面
4、后續還有,再添加

  10)子域名信息

1、子域名爆破工具
2、http://subdomain.chaxun.la/
3、http://tool.chinaz.com/subdomain/
4、后續還有,再添加

  11)爬蟲目錄

1、burp (這個款用的最舒服)
2、zap
3、WVS
4、后續還有,再添加

  12)猜測性目錄掃描

1、御劍
2、DirBuster
3、后續還有,再添加

  13)旁站

1、https://phpinfo.me/bing.php
2、鬼哥C段掃描
3、后續還有,再添加

  14)等等(后續還有,再添加)

2、被動信息收集

  1)使用搜索引擎收集

 

1、百度
2、搜狗
3、so360
4、鍾馗之眼
5、后續還有,再添加

 

   2)第三方的端口掃描

1、http://tool.chinaz.com/port/
2、http://tool.cc/port/
3、http://www.atool.org/port_scanner.php
4、后續還有,再添加

   3)公開的大數據分析結果

 

1、https://x.threatbook.cn/
2、后續還有,再添加

 

   4)等等(后續還有,再添加)

 

ps:

信息收集非常非常關鍵,收集到全面的信息能夠事半功倍。

另外,滲透測試感覺就像是給網站看病,知道病理對症下葯。不過,網站安全應該落實在平時,誰有總是看急診呢,不是么?

拜拜嘍,下章見。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM