情報収集の後知恵の重要性

情報収集

私は情報収集の侵入テストの重要性を認識すると、アイデアを整理するために私自身のためのレッスンを聞いたときに、だけでなく、私は自分自身がとても重要なステップ私が何かを逃した見つけるために、私は情報を収集するたびにすることができます新しい知識は、仕上げを補足します。
カテゴリー:

* 主动信息收集
* 被动信息收集

脆弱性のマイニング

我々はウェブ浸透時間を行うと、まず私たちが行うようになったものです良い目標は、そのドメイン名の最初のものであるかを決定?
対応するドメイン名のIPを探す :CDNは本当にIPですか回避する見つける必要がある場合は?
たとえば、あなたがサブドメインに応じて起動することができます;三つの方法:
1. Googleの検索構文、
クロール2.layerツール;
3.のpythonコマンドラインツールを、

ドメイン名のWhoisの情報 ラブステーションネットワーク、住宅所有者:
サブドメインの情報収集を含め、

機密性の高い情報収集:
そのように敏感なディレクトリ:
robots.txtの、バックカタログ、インストールパッケージ(パッケージのウェブサイト、バックアップ、ファイルをインストールする)、アップロードディレクトリ、
MySQLの管理インターフェイス、インストールページ、するphpinfo()、エディタは、ファイルのセキュリティページをIIS :install.phpをというように。

分析の全体のポイント:
サーバーのタイプ(プラットフォームバージョン):(手法やツールを決める)オペレーティングシステムのWindows / Linuxの
スクリプトタイプ:PHP / ASP / ASPX / JSP
1.直接ページから
2.dirbuster
3.検索エンジンの構文(filetpye )
データベースの種類:MySQLの/アクセス/ SQLサーバー/
オラクル/ DB2 / postgresqlの/ ウェブサイトのコンテナ:IIS、Apacheの、ngnix、tomcatの、などwhatweb \ nmapのツール
CMSタイプ(キーワードのreadme.txt下の情報)夢を織り、帝国、dizcuz、ワードプレス、aspcmsおよびその他
のツール:剣のウェブフィンガープリント、whatweb及びその他
保護ケース:(?どのようにバイパスへ)WAF Webアプリケーションレベルのファイアウォール

背景サイトディレクトリ
(凱里を)爆破辞書DIRBます。http:// IPターゲット
剣の背景や他のツール。

駅とCセグメントの隣に
、マスターはウェブシェル勝った-他のWEB-は、サーバーの制御を取得するために、同じサーバー上webshel​​l-を獲得見つけるために-マスター悪い侵略
次の駅、他のサイトとサーバー:
パラグラフ(c)は同じネットワークセグメントを:他のサーバー

一般的なツール:
ウェブ>> K8次の駅、剣1.5
ポート>>ポートスキャン

脆弱性マイニング
システムホスト:Nessusの\ openvas \ XSCAN
のWeb脆弱性:AWVS \ OWASP ZIP \ WPSCAN

一般的なツールは、
辞書は、ブラスト>>剣、dirbuster、wwwscan、IIS_shortname_scannerのような
クモのクローリング>>チョッパー、webrobot、げっぷや他の
ポートMetasploitのをスキャンする>>、nmapの
nmapの-OターゲットIP検出システムの種類
nmapの-sV検出サービスのIPタイプをターゲットに- ST -sUや他の
オープンクローズオープンクローズフィルタ付きマスクされたファイアウォール\ IDS \ IPSなどの状態を判断することはできません
フィルタリングされていないではないマスクされ
、一般的に使用されるポート
21/22/29ファイル共有ポートを

22/23/3389リモートポート
80/443/8080 Webアプリケーションのポート
7002分の7001コンテナのWebLogicされる
3306のMySQLの
1443のMSSQL
1521件のOracle
6379のRedisの
25/110/143(IMAP)
53は、DNSである
HDCPをハイジャック67/68なりすまし

公開された10元の記事 ウォン称賛10 ビュー2742

おすすめ

転載: blog.csdn.net/qq_43571759/article/details/104718987