web渗透测试之信息收集

信息收集

域名信息 整站分析
敏感目录 谷歌hacker
端口扫描 URL采集
旁站C段 信息分析

域名信息

对应ip收集:相关域名对应ip。相关工具:nslookup
子域名收集:工具:layer、subDomainsBrute
whois(注册人)信息查询
根据已知域名反查,分析出此域名的注册人、邮箱、电话等。
工具:爱站网、站长工具、微步在线

敏感目录

收集方向:robots.txt(可以根据这个看出来网站是什么CMS),后台目录,安装包(有可能是打包的源码),上传目录,mysql管理接口,安装页面,phpinfo,编辑器,iis短文件
常用工具
字典爆破:御剑、DirBuster、wwwscan、iis_shortname_scanner等
蜘蛛爬行:爬行菜刀,webrobot,burp等
端口扫描:nmap、portscan、ntscan、telnet

旁站C段

旁站:同一个服务器上的其他站点
C段:同一网段的其他服务器
常用工具
web:K8旁站、御剑1.5
端口:portscan

整站分析

服务器类型:服务器平台、版本等
网站容器:搭建网站的服务器组件 例如:iis、Apache、nginx、tomcat
脚本类型:ASP、PHP、JSP、aspx等
数据库类型:access、sqlserver、mysql、oracle、postgresql等
CMS类型
WAF:web应用级防火墙

谷歌hacker

intext:查找网页中含有xx关键字的网站
intitle:查找某个标题
filetype:查找某个文件类型的文件
inurl:查找url中带有某个字段的网站
site:在某域名中查找信息

后台查找

1.弱口令默认后台:admin、admin/login.asp、manage、login.sap等等
2.查看网页链接:一般来说,网站的主页有管理登录的东西,但有些可能被管理员删除掉
3.查看网站图片的属性
4.查看网站使用的管理系统,从而确定后台
5.用工具查找:wwwscan、御剑
6.robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
7.googleHacker
8.查看网站使用的编辑器是否有默认后台
9.短文件利用
10.sqlmap --sql-shell load_file(‘d:/wwroot/index.php’);

CDN绕过方法

CDN:相当于中间人,离你最近的代理服务器,分担你要访问的服务器的工作量。
如何判断网站有没有CDN(
超级ping:去站长工具ping 输入网址,如果ping出来的ip都是一个地址,就没有CDN,
如果有1.查找耳机==二级域名(用layer)
2.让服务器主动给你发包(邮件)
3.敏感文件泄漏
4.查询历史解析ip)
访问绕过CDN:修改hosts文件

常见的漏洞分析工具

nmap、awvs、appscan、burpsuite、netsparker、jsky、safe3wvs、椰树、M7lrv
NMAP:主机探测、端口扫描、服务版本扫描、主机系统指纹识别、密码破解、漏洞探测、创建扫描脚本
主机探测:
扫描单个主机: nmap 192.168.1.2
扫描整个子网:nmap 192.168.1.1/24
扫描多个目标:nmap 192.168.1.2 192.168.1.5
扫描一个范围内的目标:nmap 192.168.1.1-100
如果你有一个ip地址列表,将这个保存为一个txt文件,和nmap在同一个目录下扫描这个txt内的所有主机:nmap -iL target.txt
如果你想看到你扫描的所有的列表,用nmap -sL 192.168.1.1/24
扫描除过某一个ip外的所有子网主机:nmap 192.168.1.1/24 -exclude 192.168.1.1
扫描除了某一个文件中的ip外的子网主机:nmap 192.168.1.1/24 -excludefile xxx.txt(xxx.txt中的文件将会从扫描的主机中排除)

NMAP端口扫描

nmap -F -sT -v nmap.org
-F:扫描100个最有可能开放的端口
-v:获取扫描的信息
-sT:采用的是TCP扫描,不写也可以,默认采用的就是TCP扫描
-P:指定要扫描的端口
扫描端口状态
Open 端口开启,数据可以到达主机,有程序在端口上监控
closed 端口关闭,数据有到达主机,没有程序在端口上监控
filtered 数据没有到达主机,返回的结果是空,数据被防火墙或是ids过滤
unfiltered:数据到达主机,但是不能识别端口的当前状态
Open/filtered:端口没有返回值,主要发生在udp,ip,fin,null和xmass扫描中
closed/filtered:只发生在ip,id,idle扫描

TCP扫描(-sT)
特点:扫描速度特别快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和ids(防入侵系统)发现
运行原理:通过建立TCP三次握手连接来进行信息的传递
1.client端发送SYN
2.服务端返回SYN/ACK,表明端口开放
3.客户端返回ACK,表明连接已建立
4.客户端主动断开连接

SYN扫描(-sS)
这是一种秘密的扫描方式之一,因为在SYN扫描中客户端和服务端没有形成三次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会在目标主机上留下任何的痕迹,但是这种扫描是需要root权限
使用UDP Ping探测主机:nmap -PU 192.168.1.0/24
服务版本探测:nmap -sV 192.168.1.1
精确地确认端口上运行的服务:nmap -sV --script unusual -port 192.168.1.1
探测目标主机的操作系统
nmap -O 192.168.1.19
nmap -A 192.168.1.19
-oN导出扫描结果
-oX导出扫描结果xml格式

防火墙躲避绕过
-f分片绕过
-D使用诱饵隐蔽扫描
nmap -D 1.1.1.1,222.222.222.222 www.cracer.com
–source-port源端口欺骗

发布了13 篇原创文章 · 获赞 1 · 访问量 248

猜你喜欢

转载自blog.csdn.net/qq_43499389/article/details/104970899