zoukankan      html  css  js  c++  java
  • 别人的渗透测试(二)--信息收集

    续上一章。

    渗透测试开始第一步,信息收集?错了,先需要在大脑中准备需要做什么。开个玩笑;)

    一、信息收集

    1、主动信息收集

      1)whois信息

    1、http://whois.chinaz.com/
    2、https://whois.aliyun.com/
    3、https://www.whois365.com/tw/
    4、https://whois.cndns.com/
    5、后续还有,再添加

      2)Web应用程序信息

    1、指定路径下指定名称的js文件或代码。
    2、指定路径下指定名称的css文件或代码。
    3、<title>中的内容,有些程序标题中会带有程序标识,但不是很多。
    4、meta标记中带程序标识<meta name="description"/><meta name="keywords"/><meta name="generator"/><meta name="author"/><meta name="copyright"/>中带程序标识。
    5、display:none中的版权信息。
    6、页面底部版权信息,关键字© Powered by等。
    7、readme.txt、License.txt、help.txt等文件。
    8、指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。
    9、注释掉的html代码中<!--
    10、http头的X-Powered-By中的值,有的应用程序框架会在此值输出。
    11、cookie中的关键字
    12、robots.txt文件中的关键字
    13、404页面
    14、302返回时的旗标
    15、后续还有,再添加

      3)中间件信息

    同上之外。
    1、网站后缀
    2、后续还有,再添加

      4)操作信息信息

    1、NMAP 识别功能
    2、Web应用程序
    3、开放端口回显
    4、旗标
    5、后续还有,再添加

      5)DNS信息

    1、http://tool.chinaz.com/dns/
    2、nslookup或Dig
    3、dnstracer
    4、dnswalk
    5、后续还有,再添加

      6)CMS信息

    1、CMSmap
    2、御剑web指纹识别程序
    3、http://whatweb.bugscaner.com/look/
    4、K8_C段旁注查询工具 5、后续还有,再添加

      7)数据库信息

    1、NMAP
    2、MSF
    3、部分CMS会指定数据库
    4、Web应用程序
    5、网站大小(模糊)
    6、后续还有,再添加

      8)开放端口信息

    1、NMAP
    2、后续还有,再添加

      9)网络设备信息

    1、NMAP
    2、开放端口返回信息
    3、警告页面
    4、后续还有,再添加

      10)子域名信息

    1、子域名爆破工具
    2、http://subdomain.chaxun.la/
    3、http://tool.chinaz.com/subdomain/
    4、后续还有,再添加

      11)爬虫目录

    1、burp (这个款用的最舒服)
    2、zap
    3、WVS
    4、后续还有,再添加

      12)猜测性目录扫描

    1、御剑
    2、DirBuster
    3、后续还有,再添加

      13)旁站

    1、https://phpinfo.me/bing.php
    2、鬼哥C段扫描
    3、后续还有,再添加

      14)等等(后续还有,再添加)

    2、被动信息收集

      1)使用搜索引擎收集

    1、百度
    2、搜狗
    3、so360
    4、钟馗之眼
    5、后续还有,再添加

       2)第三方的端口扫描

    1、http://tool.chinaz.com/port/
    2、http://tool.cc/port/
    3、http://www.atool.org/port_scanner.php
    4、后续还有,再添加

       3)公开的大数据分析结果

    1、https://x.threatbook.cn/
    2、后续还有,再添加

       4)等等(后续还有,再添加)

    ps:

    信息收集非常非常关键,收集到全面的信息能够事半功倍。

    另外,渗透测试感觉就像是给网站看病,知道病理对症下药。不过,网站安全应该落实在平时,谁有总是看急诊呢,不是么?

    拜拜喽,下章见。

  • 相关阅读:
    yum命令速查
    5分钟理解编译系统
    Nginx(一)安装及启停
    Linux时间命令
    常用七种排序的python实现
    python迭代器、生成器、装饰器
    LeetCode【第217题】Contains Duplicate
    LeetCode【第1题】Two Sum
    python【第二十篇】Django表的多对多、Ajax
    不要问我DO在哪里?
  • 原文地址:https://www.cnblogs.com/MiWhite/p/6921729.html
Copyright © 2011-2022 走看看