目录 Table of Contents
07 信息搜集
基本信息搜集
域名信息
-
对应 IP 搜集
- 相关域名对应 IP, 相关工具 : nslookup, 一些工具网站
-
子域名收集
- 工具 : layer, subDomainsBrute
-
whois (注册人) 信息查询
-
根据已知域名反查, 分析出此域名的注册人, 邮箱, 电话等
-
工具 : 爱站网, 站长工具, 微步在线
-
site.ip138.com, searchdns.netcreaft.com
-
敏感目录
-
收集方向
- robots.txt, 后台目录, 安装包, 上传目录, mysql 管理接口, phpinfo, 编辑器, iis 短文件
-
常用工具
-
字典爆破 : 御剑, dirbuster, wwwscan, IIS_shortname_Scanner 等
-
蜘蛛爬行 : 爬行菜刀, webrobot, burp 等
-
端口扫描
21 >> FTP
22 >> SSH
23 >> Telnet
110 >> POP3
1433 >>Sqlsever
3306 >> Mysql
......
3389 >> Mstsc
8080 >> Tomcat/jboss
9090 >> WebSphere 等
常用工具 : nmap, ScanPort, ntscan, telnet
[nmap 中文网手册] http://www.nmap.com.cn/doc/manual.shtm
旁站 C 段
-
旁站 : 同服务器的其它站点
-
C 段 : 同一个网段的其它服务器
-
常用工具 :
-
web >> k8旁站, 御剑1.5
-
端口 >> ScanPort
-
整站分析
-
服务器类型
-
服务器平台, 版本等
-
Nmap -O, awvs 等
-
-
网站容器
- 搭建网站的服务组件, 例如 : IIS, Apache, Nginx, Tomcat 等
-
脚本类型
- ASP, PHP, JSP,aspx 等
-
数据库类型
- Access, sqlserver, mysql, oracle, postgresql 等
-
CMS 类型
-
WAF
- id = xxx and 1= 1, 如果有 WAF 的话直接给你拦截了
GoogleHack
1. Intext:
- 查找网页中含有 xx 关键字的网站, 例如 : Intext:管理员登录
2. Intitle:
- 查找某个标题, 例如 : intilte:后台登录
3. Filetype:
- 查找某个类型的文件, 例如 : 数据挖掘 filetype:doc
4. Inurl:
- 查找 url 中带有某字段的网站, 例如 inurl:php?id=
5. Site:
- 在某个域名中查找信息
URL 采集
-
采集相关 url 的同类网站
-
例如 :
-
php?id=
-
漏洞网站
-
相同某种指纹网站
-
-
常用工具
-
谷歌
-
url 采集器
-
后台查找
-
弱口令默认后台 : admin, admin/login.asp, manage, login.asp 等等常见后台, 你可以用御剑扫一下, 搜不出来的话可能被修改了, 再用爬行工具爬一爬
-
查看网页链接 : 一般来说, 网站的主页有管理登录类似的东西, 有些可能被修改删除
-
查看图片的属性
-
查看网站使用的管理系统, 从而确定后台
-
用工具查找 : wwwscan, intellitamper, 御剑
-
robots.txt 的帮助 : robots.txt 文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
-
GoogleHack
-
查看网站使用的编辑器是否有默认后台
-
短文件利用
-
sqlmap --sql-shell load_file('d/wwroot/index.php');
CDN 绕过方法
- 什么是 CDN
内容分发网络
- 如何判断网站有没有使用 CDN (超级 Ping)
站长工具 ping 测试, 如果各个地方解析的都是这个 ip, 那么它是没有 CDN
-
1.查找二级域名
-
2.让服务器主动给你发包 (邮件)
修改密码, 注册
- 3.敏感文件泄漏
phpinfo
- 4.查询历史解析 ip
ip138, 微步在线
-
访问绕过 CDN
- 修改 hosts 文件
C:\Windows\System32\drivers\etc\hosts, 这个域名解析的优先级高于 DNS