这次是补充下最近在学习到的渗透测试前期的信息收集
信息收集还是比较关键的,可能突破点就是在信息收集里面。在iscc-2019的河南省中,主办方没有指出题目端口,只给出一个hello,world,需要选手自行去扫一个10000多的端口号,才能找到题目
看见了某学院的选手就出现了没有找到端口的情况,2333333
根据状态码判断
403 文件夹存在
404 路由错误
500 服务器
谷歌语法
cache "域名"
通过谷歌搜索得到某学校的一些信息:
inurl:"www.*.edu.cn" "登录"
inurl:"www.71tv.net.cn" "发布人"
inurl:"www.hxw.gov.cn" "admin" 直接造成admin泄露 快照浏览
通过谷歌语法,最好的效果应该就是找管理员的账号,或者有没有其他的一些信息泄露
批量找漏洞
inurl: url路径
找编辑器 找phpmyadmin
找c段
site:47.107.159.* 这样会找一个c段的
探针:
操作系统探针
windows对大小写不敏感 列入a.php status:200 , a.Php status:200
linux对大小写敏感 a.php status:200 a.Php status:404(找不到这个文件)
数据库探针:
端口 拿nmap直接扫
服务 mssql mysql access oracle
其中服务也是对应着端口
Linux里面不可能有access mssql
语言探测:
php mysql
asp access mssql
cms识别
在线:whatcms 云悉
工具:whatweb 指纹识别 cmsmap
技巧:审查元素 ,找一些url 放到baidu 或者google 进行识别(此方法太慢,还不一定能找到)
还可以直接f12 直接power
主要还可以识别第三方插件
cdn判断
站长之家ping
cmd命令 ping
cdn 查真实ip
1.站长之家dns解析
2.查找子域名的ip,一般子域名都是跟主站在同一个服务器上
3.服务器发送邮件,https://jingyan.baidu.com/article/4f34706e61bc82e387b56d0e.html
4.利用现有漏洞xss(试试能不能弹ip) ssrf 命令执行
5.国外的dns识别记录,可能国外的记录的节点是准确的 (国外主机,国外在线dns识别网站)
6.敏感文件泄露 (phpinfo)
7.社工管理员cdn账号(超级麻烦的)
8.全网扫描 zmap(没试过。。)
站点研究:
分目录站点:一个目录下面可能有多个站点(少见,我还没见过)
分端口站点:不同的端口就不同的cms 比如有商务学院。。。
分域名站点:不同的域名识别不同的架构(市面上好像都是这样的) 爆破工具 Layer subdomain onefo...(这个忘了,github目前最火的) 谷歌(不推荐。。),
现在竟然还有了手机站点,比如m.baidu.com,这个应该是在请求的时候判断是什么系统(UA头)。有可能是和主站同一套源码,有可能不是。
后台探测
1.猜,猜到我睡觉,也不一定能够猜出来后台吧
2.robots.txt(这个是跟网络的引擎有关,都在网站的根目录里面)
3.爆破 御剑 dirsearch
4.爬行(burp印象中也能跑 爬行蜘蛛 awvs)
获取物理路径
放弃,物理路径手查=放弃(除非是不着急)