web渗透测试信息收集

确定目标

获得目标域名,真实ip(注意cdn),子域名,旁站,c段。(扩大范围更容易成功):
(1)判断是否有cdn
nslookup +域名
http://ping.chinaz.com/进行ping目标IP
若返回ip值不唯一,则存在cdn
(2)判断服务器类型
ping +域名/ip :
若返回TTL>100为windows,TTL<64为linux系统。
namp -O +域名/ip:
返回目标的系统信息有:
OS CPE(参考:https://blog.csdn.net/daxueba/article/details/72637683)
OS details 操作系统细节
(3)查看web服务器的类型
whatweb+域名/ip
可查询中间件的类型
(4)子域名探测
dnsenum -f /usr/share/dnsenum/dns.txt +域名/ip
细节可参考(https://blog.csdn.net/chest_/article/details/102605357)
(5)在线网站指纹探测
BugScaner:http://whatweb.bugscaner.com/look/
云悉指纹:http://www.yunsee.cn/finger.html
WhatWeb:https://whatweb.net/
(6)脚本类型(php/jsp/asp/aspx)
我们需要知道网站用的脚本类型:php 、Jsp 、Asp 、Aspx 。
1:可以根据网站URL来判断
2:site:xxx filetype:php
3:可以根据Firefox的插件Wappalyzer来判断
(7)数据库类型(Mysql/Oracle/Accees/Mqlserver)
常见搭配:
ASP 和 ASPX:ACCESS、SQL Server
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
(8)主机扫描(Nessus)
对目标主机进行扫描,而不仅仅是对网站进行扫描,扫描目标主机开放了哪些端口,扫描端口运行的服务,目标主机上有哪些漏洞。
(9)端口扫描(nmap)
端口扫描工具有nmap和masscan。nmap扫描的准确性较高,但是扫描的比较慢。masscan扫描的比较快,但是准确性较低。
(10)网站敏感目录和文件
后台目录:弱口令,万能密码,爆破
安装包:获取数据库信息,甚至是网站源码
上传目录:截断、上传图片马等
mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
安装页面 :可以二次安装进而绕过
phpinfo:会把你配置的各种信息暴露出来
编辑器:fck、ke、等
iis短文件利用:条件比较苛刻 windows、apache等

探测目标网站后台目录的工具有: wwwscan 、御剑 、 dirbuster、cansina 等
(11)旁站和C段扫描
旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!
旁站和C段在线查询地址:

http://www.webscan.cc/
https://phpinfo.me/bing.php
(12)网站漏洞扫描
网站漏洞扫描就是直接对网站进行漏洞探测了。网站漏洞扫描也有很多工具。比如 AWVS、AppScan、OWASP-ZAP、nessuss等等
域名信息收集:
whois 查询 http://whois.chinaz.com/在这里插入图片描述
域名解析
http://toolbar.netcraft.com/site_report?url=
https://www.arin.net/
https://dnsdb.io/zh-cn/search?q=testfire.net
https://x.threatbook.cn/nodev4/domain/
https://securitytrails.com/domain/www.baidu.com/history/a
证书
https://crt.sh
经纬度
http://lbsyun.baidu.com/index.php?title=webapi/ip-api
https://www.ipip.net/ip.html
nslookup:
set type=A(对ip解析显示域名解析地址)
MX(查找邮箱转发器)
IPC备案号查询 http://icp.chinaz.com/
子域名收集
Google site:xxx.com
http://tool.chinaz.com/dns/
工具:wydomain 使用介绍
subDomainsBrute、dnsmaper、Layer等
常见cms:dedecms,Discuz,phpcms
识别cms:http://whatweb.bugscaner.com/look/ http://www.yunsee.cn/finger.html
kali工具 :whatweb
御剑web指纹识别程序(下载地址
利用 https://bugs.shuimugan.com 网站查询指定CMS的漏洞。
Google hacking
intext:返回正文含有关键字
intitle:标题含有关键字
allintitle:返回多个指定词
inurl:url含有关键字
allinurl:返回多个关键字
site:指定站点
filetype:指定网页类型
link:返回指向关键字的网页
related:返回关键字相似的网页
cache:返回历史存储页面
info:返回指定信息
define:返回关键字的定义
phonebook:电话簿
index of/目录浏览
端口扫描
工具:namp
网站:http://tool.chinaz.com/port/
web敏感目录
御剑下载地址:7i9n
kali工具:
dirb
dirbuster
wordpress平台
kali工具:
whatweb
wpscan

发布了10 篇原创文章 · 获赞 0 · 访问量 232

猜你喜欢

转载自blog.csdn.net/weixin_45605313/article/details/105102127