yzdily.github.io
yzdily.github.io copied to clipboard
渗透测试之信息收集
信息收集 1.指纹信息: 网站的架构 操作系统+中间件+网站语言+网站框架+脚本语言 2.网站真实IP 3.网站子域名信息 4.网站whois,域名反查,邮箱反查 5.网站端口信息 6.寻找旁站,C段 7.API接口 8.JS敏感接口
手段工具:
1.网络搜索引擎(fofa、zoomeye),微步,域名解析(有无历史解析记录/是否使用CDN)
2.github开源,资产灯塔系统收集子域名、端口、服务、源IP、敏感文件
3.nmap端口扫描
4.wafw00f、waf识别、原站url后门(随便写个 /a.mdb 看有无拦截)
5.备案信息查询(站长之家/公安备案网)
6.目录扫描(dirmap、御剑)
7.googlehack(google搜索查找错误,登录,注册,页面及发布人等信息)
8.JSFinder来收集js文件以及接口
9.网站标志性路径指纹等可在fofa中批量搜索然后确定cms
初步利用: 1.锁定目标后爆破子域,找注入点、LFI.etc,上github找泄露,找应用版本漏洞,爆破端口弱口令 2.查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等 3.扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针,编辑器漏洞 4.google hack 进一步探测网站的信息,后台,敏感文件