Web服务信息收集

0x01、信息收集

1.探测域名:

同IP网站查询 域名注册商 电话 邮件 子域名 备案号 IP
whois查询 https://who.is/
AWVS

2.收集子域名:

https://crt.sh/、 https://findsubdomains.com/ 、layer子域名挖掘机、https://wearchdns.netcraft.com/、dig工具得到子域名的ip地址
dnsrecon子域名爆破工具、desenum域传送漏洞、暴力破解

备案号反查域名

www.beianbeian.com、icp.bugscaner.com

通过ssl查询网站反查域名

https://myssl.com/ssl.html 、 https://www.chinassl.net/ssltools/ssl-checker.html

dns历史解析记录

https://dnsdb.io/zh-cn/

3.收集敏感信息

web源代码扫描,CMS历史漏洞

github.com

后台文件目录扫描:

御剑

收集邮箱:

https://www.uedbox.com/post48584/、 https://www.freebuf.com/articles/web/182746.htm;
https://githubcom/laraies/theHarvester

备份文件扫描:

https://github.com/VMsec/ihoneyBakFileScan_Modify

CDN识别:

https://raw.githubusercontent.com/3xp10it/mytools/master/xcdn.py

端口扫描:

nmap 80、 8080、 3306、 3389、 21、 1433、 1521、22

Google Hacker语法:

intitle://搜索标题;
inurl://搜索url 在 url中出现的关键字;
intext://正文内容; site://指定网站
site:tstphp.vulnweb.com inurl:(login|admin) 找到目标站点登录地址并暴力破解密码:
filetype: 搜索出特定后缀名的文件 查看目标站点有没有泄露的数据库文件:
site 指定网站
“” 包含关键字
filetype 指定文件类型

inurl :file ——搜索包含“file”的url
intext:管理——只搜索网页部分中包含“管理”的文字
link:www.google.com——可以得到所有连接到Google的页面
site: baidu.com filetype:txt——搜索baidu.com域名中的txt后缀文件

探索网站目录
“parent directory” stie:testfire.net

探索容易存在sql 注入的页面
site:testfire.net inurl:login

搜索指定的文件类型
filetype pdf
搜索phpinfo()
Intext:”PHP Version” ext:php intext”disable” intext:”Build Date” intext:”System” intext:”allow_url_fopen”

intitle:“php中文网 探针2014”

4.网站指纹识别

检索网站指纹包括:应用名、版本信息、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据

https://www.zoomeye.org/
https://fofa.info/
https://www.shodan.io/
----------JAWS/1.1 查看摄像头信息 /view2.html
----------document.cookie=”dvr_camcnt=4”
----------document.cookie=”dvr_usr=admin”;
----------document.cookie=”dvr_pwd=123”;
http://whatweb.bugscaner.com/look/
https://www.yunsee.cn/
whatweb.net www.ipip.net
www.cmd5.com
www.anquanquan.info/#tools

5.查询地理位置

查询IP地址经纬度: https://www.maxmind.com/zh/home
再通过GPS查询物理位置: http://www.gpsspg.com/maps.htm

0x02、Wireshark的基本使用

捕获与保存;过滤与过滤表达式;包列表与详细信息

过滤表达式:

协议过滤:   tcp  只显示TCP协议
IP地址过滤: ip.src == 192.168.1.1  源地址
 		   ip.dst == 192.168.1.2  目标地址
端口过滤:   tcp.port == 80         显示TCP端口为80
           tcp.srcport == 80      只显示TCP协议的源端口为80的
HTTP模式过滤:
     	   http.request.method == "GET"  只显示HTTP GET方法的
逻辑运算:  ip.src == 192.168.1.1 or ip.src == 192.168.1.1

0x03、渗透测试流程

首先,确定测试范围

明确测试的目标,ip域名等,了解要求和需求,比如渗透的时间,程度,范围,能不能提权等

第二,信息收集

用各种方式收集可用的信息,如域名、子域名、敏感信息等

第三,漏洞检测

先进行漏洞扫描,对漏洞进行验证;并利用收集的信息,对每个网站检测可能存在的漏洞并加以利用验证

第四、生成POC,测试报告

整理各种收集来的信息,漏洞,检测结果,生成客户所需求的报告

猜你喜欢

转载自blog.csdn.net/xuanyitwo/article/details/131112766