web安全信息收集(1)

  • Post author:
  • Post category:其他


信息收集

网络安全相对来说Web的漏洞多一些

渗透测试:要有整体的思路

8:域名信息、敏感目录、端口扫描、旁站C段、整体分析、谷歌hacker、

URL采集、信息分析

1、基本额信息收集

(1)、域名信息

  • 对应ip收集

    • 工具:nslookup

  • 子域名收集

    • 工具:layer、subDomainsBrute(解压扫python目录下)

  • whois(注册人)信息查

    • 根据已知域名反查,分析出此域名的注册人、邮箱、电话等

    • 工具:爱站网、站长工具、微步在线(

      https://x.threatbook.cn

    • site.ip138.com、searchdns.netcraft.com

(2)、敏感目录

测试网站:

http://qufutuan.com

  • 收集方向

    • robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件

    • phpmyadmin

  • 常用工具

    • 字典爆破>>御剑、dirbuster、wwwscan、IIS_shortname_Scanner等

    • 蜘蛛爬行>>爬行菜刀、webrobot、burp等

子域名相对主域名可能有漏洞

(3)、端口扫描

常用工具:nmap、portscan、ntscan、telnet

对应端口:

FTP>>22

SSH>>21

Telnet>>23

Mysql>>3306

Sqlsever>>1433

Tomcat/jboss>>8080

Window:cmd输入:mstsc >>打开远程桌面

(4)、旁站C段

(5)、整站分析

判断网站类型:

操作系统:windows、liunx

脚本格式:asp、aspx、php、jsp

数据库类型:access、sqlserver、oracle、db2、postgresql、sqlite

防护情况:waf

cms类型:dedecms、diguo、meterinfo、dz

  • 服务器类型

    • 服务器平台、版本等(url:Liunx区分大小写、wind不区分)

  • 网站容器

    • 搭建网站的服务组件,列如:iis、Apache、nginx、tomcat等

    • 抓包、404>>可以查看容器信息

(6)、谷歌hack

可以通过搜索引擎:intitle:<%execute

查看被黑客sql注入的网站,和有漏洞的网站,顺便找到网站的后台

测试日本站点:inurl:asp?id= site:.jp

测试韩国站点:inurl:asp?id= site:.kr

测试台湾站点:inurl:asp?id= site:.tw

测试香港站点:inurl:asp?id= site:.hk

(7)、URL采集

  • 采集相关url的同类网站

  • 例如:

    • php?id=

    • 漏洞网站

    • 相同某种指纹网站

  • 常用工具

  • 谷歌hacker

  • url采集器

2、网站后台查找

  • 1、弱口令默认后台:admin、admin/login.asp、manage、login.asp等等常见后台

  • 2、查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删掉

  • 3、查看网站图片的属性

  • 4、查看网站使用的管理系统,从而确定后台

  • 5、用工具查找:wwwscan、intellitamper、御剑

  • 6、robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看

  • 7、GoogleHacker

  • 8、查看网站使用的编辑器是否有默认后台

  • 9、短文件利用

  • 10、sqlmap –sql-shell load_file(‘d:/wwroot/index.php’);

查看cms:

http://www.yunsee.cn

3、CDN绕过方法

什么是CDN?

“CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。

判断有没有CDN:

站长工具:ping测试

绕过CDN方法:

1、查找二级域名

2、让服务器主动给你发包(邮件)

3、敏感文件泄露

4、查询历史解析ip (ip138)

5、app抓包

  • 访问绕过cdn

    • 修改本地hosts文件,指向真实IP地址



版权声明:本文为qq_41741971原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。