cracer培训教程第一期 信息收集-目录结构分析

这几天的事情过去也就过去了,不要再想了,安心搞技术吧,不能瞎整了。
信息收集的几个方面
dns收集
站长工具 serchdns.netcraft太慢了…很难受…
whois查询 根据已知域名反查,分析出此域名的注册人、邮箱、电话等字段
根据已知域名whois中的注册邮箱/注册人/联系电话来反查得出其他域名whois中注册邮箱来反查得出其它域名whois中注册邮箱与此相同的域名列表

** 敏感目录收集**
mysql管理接口
后台目录
上传目录
phpinfo
robots.txt 查看一些敏感目录
安装包 用御剑啥的 可能是源码备份,要是能下载下来就能看见很多信息了
安装页面
爬行
工具 wwwscan(好用) 御剑(好用) cansina burpsuit webrobot(好用) skipfish uniscan webspoit
端口探测 谷歌黑客 子域探测 旁站探测 c段查询 整站识别 waf探测 工具网站

判断网站CMS类型
判断目标 脚本语言 操作系统 搭建平台 cms厂商
使用工具:wvs wwwscan 站长工具 whatweb googlehack
暴库 通过一些技术手段或者程序漏洞得到 数据库的地址,并将数据非法下载到本地.得到网站数据库后,就能得到网站管理账号 ,也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限
后台查找方法
1.默认后台:admin,admin/login.asp,manage,login.asp等等常见后台
2.查看网页的链接:一般来说,网站的主页有管理登陆类似的东西,有些可能被管理员删掉
3.查看网站图片的属性
4.查看网站使用的管理系统,从而确定后台
5.用工具查找:wwwscan,intellitamper 御剑
6.robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
7.Googlehacker
8.查看网站使用的编辑器是否有默认后台,密码
PKAV HTTP Fuzzer可以破解带验证码的

猜你喜欢

转载自blog.csdn.net/weixin_42841269/article/details/82777297
今日推荐