Web安全攻防 滲透測試實戰指南 學習筆記 (一)
第一章 信息收集
在信息收集中,最重要是收集服務器的配置信息和網站敏感信息(域名及子域名信息目標網站系統、CMS指紋、目標網站真實IP、開放端口)
-
收集域名信息
該域名的DNS服務器和注冊人信息
1.Whois 查詢
個人站點:得到注冊人的姓名和郵箱信息 對於中小站點,管理員一般是域名所有人
命令:whois 域名
在線whois網站:
2.備案信息查詢
常用網站: ICP備案查詢網:
http://beianbeian.com
-
收集敏感信息
Google 語法及說明
site 指定域名
inurl url中存在關鍵字的網頁
intext 網頁正文中的關鍵字
filetype 指定文件類型
intitle 網頁標題的關鍵字
link link:域名即表示返回所有和該域名做了連接的url
info 查找指定站點的基本信息
cache 緩存
-
收集子域名信息
子域名工具:Layer子域名挖掘機、Sublist3r、subDomainBrute。
dns數據集 網站:
https://dnsdumpster.com
證書透明度 子域名枚舉 網站: crt.sh:
https://crt.sh
-
收集端口信息
工具:nmap、masscan、Zmap、御劍高速TCP端口掃描工具
常見端口及說明:
文件共享服務端口列表
ftp服務
默認端口:20(數據端口);21(控制端口);69(tftp小型文件傳輸協議)
攻擊方向
詳情如下表:


-
指紋識別
CMS指紋
CMS整站系統或文章系統
常見CMS:織夢dedecms、discuz、phpweb、phpwind、phpcms、ecshop、dvbbs、siteweaver、aspcms、帝國、Z-Blog、wordpress等
識別主流CMS的代表工具:御劍Web指紋識別、whatweb、webrobo、椰樹、輕量web指紋識別
識別主流CMS指紋的在線網站:
在線網站查詢:
-
查找真實IP
1.CDN
判斷目標服務器是否存在CDN,通過ping 域名來查看IP結果是否一樣。
也可以通過
https://www.17ce.com判斷。
原則:ping出的IP結果一致,極有可能不存在CDN。若IP大多不太一樣或規律性很強,則可能存在CDN。
2.繞過CDN尋找真實IP
[1]內部郵箱源 (ping該郵件服務器的域名,即可獲得真實IP 第三方或者公告右鍵服務器不適用)
[2]掃描網站測試文件(例如phpinfo、test)
[3]分站域名(ping二級域名獲取分站IP)
[4]國外訪問(通過國外在線代理網站訪問)
[5]查詢域名解析記錄(https://www.netcraft.com)
[6]繞過CloudFlare CDN查找真實的IP(http://www.crimeflare.us/cfs.html#box)
-
收集敏感信息
針對網站目錄掃描:DirBuster、御劍后台掃描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、weakfilescan
Web安全攻防 滲透測試實戰指南 學習筆記 (二)
Web安全攻防 滲透測試實戰指南 學習筆記 (三)
Web安全攻防 滲透測試實戰指南 學習筆記 (四)
Web安全攻防 滲透測試實戰指南 學習筆記 (五)
參考資料:
《Web安全攻防 滲透測試實戰指南》
作者:徐焱 李文軒 王東亞
電子工業出版社
