penetración web pruebas de la información recopilada

Recolección de información

El punto del análisis de la información de dominio
de directorio sensibles Google hackers
URL de adquisición de escaneo de puertos
sección de análisis de información al lado de la estación C

información de dominio

Ip correspondencia recogida: relacionado correspondiente nombre de dominio IP. Herramientas: nslookup
recogida de subdominio: Herramientas: Capa, subDomainsBrute
WHOIS (registrante) consulta de información
basados en el conocido nombre de dominio de búsqueda inversa, el registrante analizan este dominio, correo electrónico y teléfono.
Herramientas: Amor estación de red, herramientas para webmasters, micro-paso Online

directorio sensibles

La recogida de dirección: robots.txt (puede ver este sitio es lo que CMS), catálogo de la espalda, el paquete de instalación (puede ser envasada código fuente), directorio de carga, interfaz de administración de MySQL, la página de instalación, phpinfo, editor, IIS archivo corto
herramientas comunes
diccionarios voladuras: Espada, DirBuster, wwwscan, iis_shortname_scanner y otras
arañas arrastrándose: picadoras de arrastre, WebRobot, eructo y otra
escaneo de puertos: nmap, escaneo de puertos, Ntscan, telnet

Junto a la estación de segmento C

La siguiente parada: un servidor con otros sitios en el
segmento C: los otros servidores en el mismo segmento de red
herramientas utilizadas comúnmente
web: K8 lado de la estación, Espada 1,5
puerto: portscan

El análisis de toda la estación

Tipo de servidor: plataforma de servidor, la versión, y así
sitios web de contenedores: la construcción de componentes de servidor de sitio, tales como: IIS, Apache, Nginx, Tomcat
tipos de scripts: ASP, PHP, JSP, ASPX y otros
tipos de bases de datos: el acceso, SQL Server, MySQL, Oracle , PostgreSQL y otros
CMS tipo
WAF: cortafuegos a nivel de aplicación web

Google hackers

intext: encontrar un sitio que contuviera una página web xx palabra clave
intitle: búsqueda de un título
filetype: buscar un tipo de archivo
y inurl: Encuentra una URL del sitio web en un campo con el
sitio: información Hallazgo en un determinado nombre de dominio

hallazgo fondo

1. contraseñas débiles fondo por defecto: admin, admin / login.asp, gestionar , login.sap etc.
2. Comprobar los enlaces Web: En general, la página principal del sitio tiene algo que la administración de registros, pero algunos administradores pueden eliminarse
3 Ver imagen sitio de propiedades
4. Comprobar el sistema de gestión del sitio web utilizado para determinar el fondo
5. el uso de la herramienta para encontrar: wwwscan, Espada
ayuda de 6.robots.txt: robots.txt archivo le dice a la araña en el servidor qué tipo de documento se puede ver
7.googleHacker
si el sitio es 8. Ver editores son el fondo predeterminado
9. el uso de corta archivo
load_file 10.sqlmap --sql-shell ( 'd : /wwroot/index.php');

Solución CDN

CDN: el equivalente de un intermediario, su servidor proxy más cercana para compartir la carga de trabajo del servidor al que desea acceder.
Cómo determinar el sitio no tiene CDN (
Súper de ping: para introducir la URL en las Herramientas para webmasters de ping ping si IP es una dirección, no hay CDN,
si hay un auricular == 1. Encontrar un dominio de segundo nivel (con capa)
2. Sea servidor de contrato de forma activa a usted (e-mail)
3. filtrar documentos confidenciales
4. Análisis histórico consulta ip)
el acceso a la derivación de la CDN: modificar el archivo hosts

Herramienta de análisis de vulnerabilidad común

nmap, awvs, AppScan, burpsuite, netsparker, jsky, safe3wvs, coco, M7lrv
Nmap: Anfitrión de sondeo, los escaneos de puertos, la versión de servicio del escáner, la identificación de huellas dactilares sistema de ordenador, contraseña craqueo, detección de vulnerabilidades, crear una secuencia de exploración
de detección de host:
Escanear un único host : 192.168.1.2 nmap
escanear una subred completa: nmap 192.168.1.1/24
de escaneo de múltiples objetivos: 192.168.1.2 192.168.1.5 nmap
objetivo dentro de un rango de exploración: nmap 192.168.1.1-100
Si usted tiene una lista de direcciones IP, este se guarda como un archivo txt, y la exploración nmap de todos los hosts en este txt en el mismo directorio: nmap -il la Target.txt
, con -sl nmap 192.168.1.1/24 Si desea ver una lista de todos sus escaneada
de exploración Además de exceso de todos los hosts de subred uno de la ip: nmap 192.168.1.1/24 -exclude 192.168.1.1
exploración además de un documento en el huésped de subred IP: nmap 192.168.1.1/24 xxx.txt -excludefile (xxx archivos .txt serán excluidos de la exploración del anfitrión)

escaneo de puertos Nmap

-F -v nmap.org -sT nmap
-F: Scan 100 es más probable que los puertos abiertos
-v: obtener información escaneada
-sT: utiliza TCP de exploración, no puede escribir, se utiliza por defecto sondeo TCP
- P: puerto designado para escanear
el estado del puerto de exploración
está habilitada puerto abierto, de datos puede llegar al host, un programa de monitoreo puerto
puerto cerrado se cierra, los datos que llega al anfitrión, ningún programa de supervisión de puertos
de datos filtrados no alcanza el anfitrión, el resultado devuelto es vacía, el filtrado de datos identificadores de firewall o
sin filtro: los datos llegan al anfitrión, pero no reconoce el estado actual del puerto
abierto / filtrada: puerto no devuelve ningún valor, principalmente en UDP, exploraciones ip, aleta, nulos y xmass
cerrados / filtrada: solamente se produjo en IP, identificación, análisis de inactividad

Sondeo TCP (-sT)
Características: Velocidad de escaneo particularmente rápido, de alta precisión, no requiere el permiso del operador, pero fácilmente firewall y los identificadores (sistema de prevención de intrusiones) encontraron
principio de funcionamiento: Conexión a la información mediante el establecimiento de una red TCP de tres vías transmitir
1.Client envía el SYN
2. devuelve el servidor de SYN / ACK, indica que la apertura del puerto
3. el cliente devuelve ACK, indica que la conexión se ha establecido
4. cliente se desconecta activos

SYN scan (-sS)
Este es uno de una manera astuta para escanear, ya que el cliente y el servidor en el sondeo SYN no forma un enlace de tres vías, que no estableció una conexión TCP normal, y por lo tanto no se va a grabar y registros de cortafuegos, en general, no dejan ningún rastro en el host de destino, pero este análisis es necesario privilegios de root
para usar UDP Ping anfitrión sonda: nmap -PU 192.168.1.0/24
servicio de detección de versión: nmap sV 192.168.1.1
confirmar con precisión el puerto servicios que se ejecutan: nmap sV --script -port inusual 192.168.1.1
para detectar el sistema operativo host de destino
192.168.1.19 nmap -O
nmap -A 192.168.1.19
exportar los resultados del análisis -ON
-oX exportar el formato XML resultado de la exploración

Firewall evitar pasar por
rebanada de derivación -f
cebo -D se utiliza la exploración encubierta
nmap -D 1.1.1.1,222.222.222.222 www.cracer.com
-fuente Puerto de origen Puerto-spoofing

Publicado 13 artículos originales · ganado elogios 1 · visitas 248

Supongo que te gusta

Origin blog.csdn.net/qq_43499389/article/details/104970899
Recomendado
Clasificación