zoukankan      html  css  js  c++  java
  • 补充下前期的信息收集

    这次是补充下最近在学习到的渗透测试前期的信息收集
    信息收集还是比较关键的,可能突破点就是在信息收集里面。在iscc-2019的河南省中,主办方没有指出题目端口,只给出一个hello,world,需要选手自行去扫一个10000多的端口号,才能找到题目
    看见了某学院的选手就出现了没有找到端口的情况,2333333

    根据状态码判断

    403 文件夹存在
    404 路由错误
    500 服务器

    谷歌语法

    cache "域名"

    通过谷歌搜索得到某学校的一些信息:
    inurl:"www.*.edu.cn" "登录"
    inurl:"www.71tv.net.cn" "发布人"
    inurl:"www.hxw.gov.cn" "admin" 直接造成admin泄露 快照浏览
    通过谷歌语法,最好的效果应该就是找管理员的账号,或者有没有其他的一些信息泄露

    批量找漏洞
    inurl: url路径
    找编辑器 找phpmyadmin
    找c段
    site:47.107.159.* 这样会找一个c段的

    探针:

    操作系统探针

    windows对大小写不敏感 列入a.php status:200 , a.Php status:200
    linux对大小写敏感 a.php status:200 a.Php status:404(找不到这个文件)

    数据库探针:

    端口 拿nmap直接扫
    服务 mssql mysql access oracle
    其中服务也是对应着端口
    Linux里面不可能有access mssql

    语言探测:

    php mysql
    asp access mssql

    cms识别

    在线:whatcms 云悉
    工具:whatweb 指纹识别 cmsmap
    技巧:审查元素 ,找一些url 放到baidu 或者google 进行识别(此方法太慢,还不一定能找到)
    还可以直接f12 直接power
    主要还可以识别第三方插件

    cdn判断

    站长之家ping
    cmd命令 ping

    cdn 查真实ip

    1.站长之家dns解析
    2.查找子域名的ip,一般子域名都是跟主站在同一个服务器上
    3.服务器发送邮件,https://jingyan.baidu.com/article/4f34706e61bc82e387b56d0e.html
    4.利用现有漏洞xss(试试能不能弹ip) ssrf 命令执行
    5.国外的dns识别记录,可能国外的记录的节点是准确的 (国外主机,国外在线dns识别网站)
    6.敏感文件泄露 (phpinfo)
    7.社工管理员cdn账号(超级麻烦的)
    8.全网扫描 zmap(没试过。。)

    站点研究:
    分目录站点:一个目录下面可能有多个站点(少见,我还没见过)
    分端口站点:不同的端口就不同的cms 比如有商务学院。。。
    分域名站点:不同的域名识别不同的架构(市面上好像都是这样的) 爆破工具 Layer subdomain onefo...(这个忘了,github目前最火的) 谷歌(不推荐。。),
    现在竟然还有了手机站点,比如m.baidu.com,这个应该是在请求的时候判断是什么系统(UA头)。有可能是和主站同一套源码,有可能不是。

    后台探测

    1.猜,猜到我睡觉,也不一定能够猜出来后台吧
    2.robots.txt(这个是跟网络的引擎有关,都在网站的根目录里面)
    3.爆破 御剑 dirsearch
    4.爬行(burp印象中也能跑 爬行蜘蛛 awvs)

    获取物理路径

    放弃,物理路径手查=放弃(除非是不着急)

  • 相关阅读:
    React Native移动框架功能研究
    移动app框架inoic功能研究
    使用Ivy管理项目中的依赖
    使用Ant自动化我们的java项目生成
    Java构建工具Ant小记(一)
    打造Ubuntu下Java开发环境
    解决系统系统管理员不允许使用保存的凭据登录远程计算机
    Ubuntu全新安装firefox最新版本
    jQuery Ready 与 Window onload 的区别(转)
    程序员的素养
  • 原文地址:https://www.cnblogs.com/Triangle-security/p/12090049.html
Copyright © 2011-2022 走看看