《Web安全攻防 滲透測試實戰指南》 學習筆記(一)


Web安全攻防 滲透測試實戰指南   學習筆記 (一)

 

第一章   信息收集

 
 
在信息收集中,最重要是收集服務器的配置信息和網站敏感信息(域名及子域名信息目標網站系統、CMS指紋、目標網站真實IP、開放端口)
 
  • 收集域名信息
        該域名的DNS服務器和注冊人信息
 
1.Whois 查詢
 
        個人站點:得到注冊人的姓名和郵箱信息  對於中小站點,管理員一般是域名所有人
        
        命令:whois   域名
 
        在線whois網站: 
        
2.備案信息查詢
 
常用網站: ICP備案查詢網: http://beianbeian.com
                  天眼查: https://tianyancha.com/
 
 
 
  • 收集敏感信息
 
Google 語法及說明
 
site    指定域名
inurl   url中存在關鍵字的網頁 
intext  網頁正文中的關鍵字
filetype   指定文件類型 
intitle   網頁標題的關鍵字
link   link:域名即表示返回所有和該域名做了連接的url 
info   查找指定站點的基本信息 
cache   緩存
 
 
  • 收集子域名信息
 
子域名工具:Layer子域名挖掘機、Sublist3r、subDomainBrute。
 
 
dns數據集    網站: https://dnsdumpster.com
 
證書透明度  子域名枚舉  網站:  crt.sh: https://crt.sh                     
 
 
 
  • 收集端口信息
 
工具:nmap、masscan、Zmap、御劍高速TCP端口掃描工具
 
 
常見端口及說明:
 
文件共享服務端口列表 
 
ftp服務
默認端口:20(數據端口);21(控制端口);69(tftp小型文件傳輸協議)
攻擊方向
 
詳情如下表:

 

 

 

 
  • 指紋識別
 
CMS指紋
CMS整站系統或文章系統
 
常見CMS:織夢dedecms、discuz、phpweb、phpwind、phpcms、ecshop、dvbbs、siteweaver、aspcms、帝國、Z-Blog、wordpress等
 
識別主流CMS的代表工具:御劍Web指紋識別、whatweb、webrobo、椰樹、輕量web指紋識別
 
識別主流CMS指紋的在線網站:
在線網站查詢: 
 
                            
  • 查找真實IP
 
1.CDN
 
判斷目標服務器是否存在CDN,通過ping 域名來查看IP結果是否一樣。
也可以通過 https://www.17ce.com判斷。
原則:ping出的IP結果一致,極有可能不存在CDN。若IP大多不太一樣或規律性很強,則可能存在CDN。
 
2.繞過CDN尋找真實IP
[1]內部郵箱源 (ping該郵件服務器的域名,即可獲得真實IP  第三方或者公告右鍵服務器不適用)
[2]掃描網站測試文件(例如phpinfo、test)
[3]分站域名(ping二級域名獲取分站IP)
[4]國外訪問(通過國外在線代理網站訪問)
[5]查詢域名解析記錄(https://www.netcraft.com)
[6]繞過CloudFlare CDN查找真實的IP(http://www.crimeflare.us/cfs.html#box)
 
  • 收集敏感信息
 
針對網站目錄掃描:DirBuster、御劍后台掃描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、weakfilescan
 
 
 

Web安全攻防 滲透測試實戰指南   學習筆記 (二)

 
 

Web安全攻防 滲透測試實戰指南   學習筆記 (三)

 
 
 

Web安全攻防 滲透測試實戰指南   學習筆記 (四)

 
 
 

Web安全攻防 滲透測試實戰指南   學習筆記 (五)

https://www.cnblogs.com/0yst3r-2046/p/11563606.html

 
 
 
 
 
 
 
 
 參考資料:

《Web安全攻防 滲透測試實戰指南》

 作者:徐焱    李文軒   王東亞

 電子工業出版社

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM