滲透測試學習 五、 信息收集上


1、大綱

基本信息收集  網站后台查找

域名查找    整站分析

敏感目錄    Googlehacker

端口掃描    URL采集

旁站C段    信息分析

CDN繞過方法

2、域名信息

  對應IP收集

    相關域名對應IP   站長之家-->站長工具

    nslookup(在cmd里面使用)

  子域名收集

    工具:layer、subDomainsBrute

  whois(注冊人)信息查詢

    根據已知域名反查。分析出此域名的注冊人、郵箱、電話等等

    工具:愛站網、站長工具、微步在線、site.ip138.com、searchdns.netcraft.com

    區分:

    主站:www.baudu.com

    域名:baidu.com

    主機頭:www

    子域名:bbs.baidu.com  edu.baidu.com  (查子域名是因為子域相對而言防御比較薄弱,攻下子域后可以提權等等得到主站)

3、敏感目錄

   收集方向:

    robots.txt、后台目錄、安裝包(網站打包、備份的信息,tar.gz、1.rar/zip、beifen.rar/zip、www.rar/zip)、上傳目錄

    MySQL接口(形式:phpmyadmin、pmd、pma、phadmin)、安裝頁面、phpinfo、編輯器、iis短文件

  常用工具:

    字典爆破>>御劍、dirbuster、wwwscan、IIS_shortname_scanner

    蜘蛛爬行>>爬行菜刀、webrobot、burp

4、端口掃描

   21:FPT   3306:MySQL

   22:SSH   3389:Mstsc

   23:Telnet   8080:Tomcat/jboss

   110:POP3 9090:webspere

   1433:sqlsever

  常用工具:

    nmap、portscan、ntscan、telnet

5、旁站C端

  旁站:同服務器的其他站點

  C段:同一網段的其他服務器

  常用工具:

    web>>k8旁站、御劍1.5

    端口>>portscan

6、整站分析

  采集URL的同類網站

    e.g  php?id=

      漏洞網站

      相同的某種指紋網站

  常用工具:

    googlehacker

    URL采集器

7、后台查找

  (1)、弱口令默認后台:admin、admin/login.asp、manage、login.asp、、、

  (2)、查看網頁鏈接:有些網站主頁會有登錄入口

  (3)、查看網站圖片屬性

  (4)、查看網站使用的管理系統

  (5)、工具:wwwscan、intellitamper、御劍

  (6)、robots.txt幫助文件

  (7)、Googlehacker  inurl:ewebeditor  fckeditor  readme.txt  使用說明.txt  yunsee--->查CMS

  (8)、查看使用的編輯器是否有默認后台

  (9)、短文件利用   a~!.asp

  (10、sqlmap --sql-shell load_file('d:/wwwroot/index.php');

8、CDN繞過方法

  什么是CDN:內容分發網絡,為了加速網絡(詳細的可以查詢百度)

  如何判斷有CDN(超級ping)  愛站網、站長工具

  (1)、查找二級域名

  (2)、讓服務器主動發包(發郵件,查看原郵件可以看到)

  (3)、敏感文件泄露

  (4)、查詢歷史解析ip

  訪問過cdn

    修改hosts文件 把找到的真正ip在本地的hosts文件中修改替換掉

 

2019-04-19  18:22:19    


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM