训练营课程之2信息收集

其实关于信息收集,在我之前写的那些博客里有一个专栏:
《渗透测试之信息收集》
所以白嫖的这个训练营课程中,有一些内容和之前的是有重叠的,但是也有一些东西是我新学到的。


对于信息收集来说,我们需要收集的有:

1.服务器的类型、平台和版本

  • 1.nmap
  • 2.owasp ZAP

2.网站容器–IIS、Apache、ngnix、tomcat等

  • 1.whatweb
  • 2.nmap

3.脚本类型–ASP、PHP、JSP、ASPX等

  • 1.直接根据页面判断
  • 2.dirbuster
  • 3.谷歌语法:site:IP/页面 filetype:?php|jsp|asp

4.数据库类型–access、sqlserver、mysql、oracle、postgresql等

  • 1.sqlmap
  • 2.nmap

常见搭配:
php:mysql、postgresql
ASP和ASPX:access、sqlserver
JSP:mysql、oracle

5.CMS Content Management system

常见CMS:
织梦(Dedecms、Dizcuz、phpweb、phpcms、帝国、ASPCMS、WORDPRESS

  • 1.御剑web指纹识别
  • 2.whatweb
  • 3.椰树

6.WAF、安全狗

  • 判断是否存在WAF、安全狗
  • 绕过方式

7.网站目录的后台

  • 1.字典爆破 在Kali中使用 【dirb http://目标IP】
  • 2.DirBuster
  • 3.wwwscan
  • 4.御剑后台

8.旁站

  • 1.k8旁站
  • 2.御剑
  • 3.msf+nmap

9.C段

  • 1.nmap
  • 2.msf+nmap

10.漏洞挖掘

  • 系统主机:nessus\openVAS\Xscan

  • web漏洞:AVWS\Burp、OWASP ZAP\WPSCAN\APPSCAN等

11.浏览器

  • 1.firefox的老版好
  • 2.最好是MantraPortable.exe(其实它的内核还是firefox,只是它集成了很多的插件)

12.常用的端口号

21/22/69/139 文件共享端口
22/23/3389 远程端口
80/443/8080
7001/7002 weblogic
3306 mysql
1443 mssql
1521 oracle
6379 redis
25 /110/143(IMAP)
53DNS DNS劫持、缓存投毒、欺骗等
67/68 HDCP欺骗劫持


总结:

1.上面介绍的这么多款工具,如果是通过暴力枚举的,可能只用一个工具得不到结果,可以多用几个工具尝试。

2.第一次听到WAF和安全狗,这里谈一下我刚才百度了一波后对它们的理解:

WAF:Web Application Firewall,Web应用防护系统,利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

安全狗:互联网安全品牌,云安全服务与解决方案提供商。

感觉WAF可以理解为一种“安全策略”,安全狗可以理解为一款基于这个安全策略的产品。
其实WAF的类型有软件WAF、硬件WAF、云WAF还有网站系统内置的WAF,安全狗就是软件WAF。
也就是说,平时看到的那些帖子,“绕过WAF”、“绕过安全狗”其实说的都是一种技术。

3.也是第一次听到旁站和C段:

旁站:主站不好入侵时,从同台服务器上的其他网站入手,提权,然后把服务器端了,就自然把那个网站端了。

C段嗅探,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。

很多早该知道的东西,我却是第一次听说……
在这里插入图片描述

发布了72 篇原创文章 · 获赞 34 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/u011785309/article/details/104808781