web渗透测试思路浅谈-----信息收集

0x01 信息收集

1、确定目标

获得目标域名,真实ip(注意cdn),子域名,旁站,c段。(扩大范围更容易成功)

2、收集网站信息

whois信息,网站负责人信息。(姓名、生日、手机、qq、微信、邮箱等用于社工及制作字典)

操作系统、服务器版本、数据库、脚本语言

3、google黑客

通过各大搜索引擎查找服务器配置错误造成的信息泄露,如百度、谷歌、bing等

a、“前人”遗留的后门,不想被发现的后台入口

b、用户信息泄露、源码泄露、未授权访问

c、mdb文件下载,CMS未锁定install页面,网站配置密码、远程文件包含、robots.txt

4、端口探测

nmap扫起来,有啥21、22、23、1433、3389等等之类的先来波弱口令,或者有CVE直接metasploit处理。

5、爬虫爬网站

爬目录,说不定有啥惊喜

6、web框架漏洞

web整体框架

a、struts2框架漏洞,直接利用

b、thinkphp任意代码执行

后台框架

a、siteservercms,cookie绕过,在sebug上找相关漏洞修补信息。

b、worldpress

c、ewebeditor,fckeditor编辑器上传页面直接访问,根据编辑器版本,随处可查利用信息

7、暴力破解、撞库、弱口令

网上找找“裤子” 找找弱口令字典,找找好用的暴力破解字典,有大的几率破解成功

8、中间件配置不当

IIS写漏洞

目录可访问

9、操作系统或中间件解析漏洞

apache: test.php.xxxx

IIS:  test.asp:.jsp

windows:  .asp.    asp□

10、php的那些老毛病

../../etcpasswd    直接深入

php 引起的目录遍历

php引起的远程文件包含(google搜索)

猜你喜欢

转载自www.cnblogs.com/meilidecuowu/p/9391425.html