web滲透測試之資訊收集

2021-10-07 19:37:58 字數 2367 閱讀 2514

二.子網域名稱資訊蒐集

三.web站點資訊蒐集

四.埠資訊蒐集

五.敏感資訊蒐集

六.真實ip位址蒐集

網域名稱,由於ip不方便記憶,且不能顯示位址組織的名稱和性質等缺點,人們設計出了網域名稱,用於對計算機的定位標識(有時也指地理位置)。ip位址和網域名稱是一一對應的。

whois是用來查詢乙個網域名稱是否已經被註冊,及其詳細資訊。

子網域名稱是某個主域的二級網域名稱或者多級網域名稱。目前很多主域防禦措施周全,而二級網域名稱防護措施可能相對薄弱些,所以可以通過拿下子網域名稱,然後再進一步拿下主域。

cms意為"內容管理系統",一種位於web 前端和後端辦公系統或流程(內容創作、編輯)之間的軟體系統。內容的創作人員使用內容管理系統來提交、修改、審批、發布內容。

常見的cms:phpcms、dedecms、discuz等等

cms識別方法:

對於滲透人員來說,目標web站點的目錄結構和敏感檔案的探測是很關鍵的,可能會發現後台目錄、上傳目錄、phpinfo、安裝頁面、資料庫檔案、robots.txt檔案、**源**檔案等等。

"埠"可以認為是裝置與外界通訊交流的出口。埠可分為虛擬埠和物理埠,其中虛擬埠指計算機內部埠,不可見。例如80、21、23埠等。物理埠又稱為介面,是可見埠,計算機背板的rj45網口,交換機路由器集線器等rj45埠。通俗講,如果把ip比作一棟房屋,埠就是這間房子的門和窗。

乙個ip位址擁有的埠號在理論值範圍是從0到65535。而每乙個埠代表乙個服務。在windows中,使用netstat -anbo 檢視開放埠。

方法三:masscan,掃瞄的比較快,但是準確率較低。

目前很多企業的安全性做的非常好,有時候通過技術面無法完成滲透測試,此時可以通過在網際網路上搜尋目標站點的敏感資訊。資料庫檔案,伺服器配置資訊,洩露源**等等資訊,來完成滲透測試。

方法一: google hacking語法

高階篇:

查詢文字內容:site:網域名稱 intext:管理|後台|登陸|使用者名稱

查詢可注入點:site:網域名稱 inurl:aspx|jsp|php|asp

查詢上傳漏洞:site:網域名稱 inurl:file|load|editor|files

檢視指令碼型別:site:網域名稱 filetype:asp/aspx/php/jsp

存在的資料庫:site:網域名稱 filetype:mdb|asp|#

google hacking資料庫:

方法二: github資訊洩露

site:github.com smtp

site:github.com smtp @qq.com

site:github.com smtp @sina.com.cn

site:github.com smtp password

site:github.com sa password

site:github.com root password

site:github.com svn

site:github.com svn username

site:github.com svn password

site:github.com inurl:sql

site:github.com password

site:github.com ftp ftppassword

site:github.com 密碼

site:github.com 內部

在滲透測試過程中,很多**有cdn。cdn即內容分發網路,主要解決因傳輸距離和不同運營商節點造成的網路速度效能低下的問題。cdn採用各種快取伺服器,將這些快取伺服器分布到使用者訪問相對集中的地區或網路中,在使用者訪問**時,指向距離最近的工作正常的快取伺服器上,由快取伺服器直接響應使用者請求。只有使用者有實際資料互動時才會從遠端web伺服器上響應,這樣可以大大提高**的響應速度及使用者體驗。

故在滲透測試過程中,要想知道**伺服器的真實ip,得繞過cdn查詢出**的真實ip位址。

web滲透測試之資訊收集

2.收集常用埠資訊 1 使用nmap nmap ss v ip 2 使用 御劍高速埠掃瞄工具 3 使用scanport小工具 常用埠如下 4.整站分析 1 伺服器型別判斷 a 使用ping命令來檢視ttl值,ttl 128的為windows,ttl 64為linux b 以php 為例,通過把網頁 ...

WEB滲透測試 資訊收集

前言 該文章描述了web滲透測試之前的準備階段,即資訊收集階段所需要的了解的內容 2020 01 08 天象獨行 0x01 whois資訊 whois是查詢網域名稱是否被註冊,其中包含的資訊有網域名稱所有人,網域名稱註冊商等。查詢方式 1 站長之家 2 天眼查 0x02 子網域名稱收集 收集意義 通...

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...