渗透测试之信息搜集

可以说信息搜集是渗透测试相当重要的一步,占到整个测试时间的50%-70%。

(1)域名搜集

对应的IP:

子域名收集:大的集团大多都有子域名(子站),当主站不好攻击的时候,就可以用子域名做切入点,在子域中找出不太安全的站进行攻击,如比较老的子站。可以用Layer等工具。

whois:根据已知的域名进行反查,分析出此域名的注册人(企业),邮箱,电话等,可以用站长工具查询。(当这个站本身安全性较高时),用whois信息查询出的邮箱反查看是否这个邮箱还和其他的站相关,可以间接的攻击其他的站。可以通过注入获取用这个邮箱注册地后台管理的密码,然后再要攻击的站上进行尝试,因为是一个人,所以可能性还是很大的。(当然还可以根据其他信息反查,不一定非要是邮箱)

(2),敏感目录(把站放在工具中跑出来)

robots.txt:为了防止爬行所产生,会把敏感目录放在里面,这时也就暴露了一些信息。可以看出是哪种CMS。

后台目录:可以直接使口令,运气好可以直接进。

安装包:有的网站安装完后直接解压没有删除,可以直接搞到源码,还可以审计源码,找出漏洞。

mysql管理接口:有的叫phpMyadmin,可以尝试用户名(root)和密码(root)等,找到后可以脱库。

安装页面:可以重复安装时,可以找一些漏洞。

phpinfo:可以看到相关信息

编辑器:FCK等等

iis短文件

常用工具:字典爆破(每一个目录都试一下,有相应就存在):御剑,dirbuster(比较好用),wwwscan,IIS_shortname_Scanner等。

蜘蛛爬行(力度比字典爆破大,有可能字典爆破不出来但他可以):爬行菜刀,webrobot,burp等。

(3)扫描端口的工具:

常用端口

FTP:21

22:SSH

23:Telnet

3306:MySQL

常用工具:amap;scanport;ntscan;telnet(其实是一个手工的工具 telnet www.baidu.com   2020有回应就是开着的,没有就是关了的,即使对方不开我们还是可以去用的)

步骤:

1.先ping一下ping到IP;

2.再用scanport,IP和port都可以设置成范围。

3.进行扫描。

也有可能端口被修改,这就要我们进行猜测了。

(4)旁站和C段

旁站:同服务器其他的站点,如有漏洞,可以进行提权,可以控制整个服务器。

C段:同一个网段其他的服务器。

可以进行内网渗透

需要满足几个条件:

1.攻击的服务器要和目标服务器在同一网关。

2.Mac地址是动态获取才可能欺骗成功。

常用工具:web>>K8旁站,御剑1.5

端口:scanport

(5)整站分析

服务器类型:服务器平台,版本等 nmap,awvs可以看出版本。

网站容器:搭建网站的服务组件,例如:iis

脚本类型:ASP,PHP,JSP,aspx等

数据库类型:access,sqlserver,mysql,oracle

CMS 类型

WAF:应用级防火墙,如360,安全狗。如写id=1  and 1=1会报错,就是有waf(当然这只是最简单的一种方法)。

(5)谷歌hacker(可以说是一个很好的工具)

1.Intext:查找网页中含有xx关键字的网站

2.Intitle:查找某个标题

3.Filetype:查找某个文件类型文件

4.Inurl:查找url 中带有某个字段的网页

5.Site:在某域中查找信息。

猜你喜欢

转载自blog.csdn.net/a15929748502/article/details/88970157