補充下前期的資訊收集

2022-07-23 18:09:20 字數 1351 閱讀 6310

這次是補充下最近在學習到的滲透測試前期的資訊收集

資訊收集還是比較關鍵的,可能突破點就是在資訊收集裡面。在iscc-2019的河南省中,主辦方沒有指出題目埠,只給出乙個hello,world,需要選手自行去掃乙個10000多的埠號,才能找到題目

看見了某學院的選手就出現了沒有找到埠的情況,2333333

403 資料夾存在

404 路由錯誤

500 伺服器

cache "網域名稱"

通過谷歌搜尋得到某學校的一些資訊:

inurl:"www.*.edu.cn" "登入"

inurl:"www.71tv.net.cn" "發布人"

inurl:"www.hxw.gov.cn" "admin" 直接造成admin洩露 快照瀏覽

通過谷歌語法,最好的效果應該就是找管理員的賬號,或者有沒有其他的一些資訊洩露

批量找漏洞

inurl: url路徑

找編輯器 找phpmyadmin

找c段site:47.107.159.* 這樣會找乙個c段的

作業系統探針

windows對大小寫不敏感 列入a.php status:200 , a.php status:200

linux對大小寫敏感 a.php status:200 a.php status:404(找不到這個檔案)

埠 拿nmap直接掃

服務 mssql mysql access oracle

其中服務也是對應著埠

linux裡面不可能有access mssql

php mysql

asp access mssql

站長之家ping

cmd命令 ping

1.站長之家dns解析

2.查詢子網域名稱的ip,一般子網域名稱都是跟主站在同乙個伺服器上

3.伺服器傳送郵件,

站點研究:

分目錄站點:乙個目錄下面可能有多個站點(少見,我還沒見過)

分埠站點:不同的埠就不同的cms 比如有商務學院。。。

分網域名稱站點:不同的網域名稱識別不同的架構(市面上好像都是這樣的) 爆破工具 layer subdomain onefo...(這個忘了,github目前最火的) 谷歌(不推薦。。),

現在竟然還有了手機站點,比如m.baidu.com,這個應該是在請求的時候判斷是什麼系統(ua頭)。有可能是和主站同一套原始碼,有可能不是。

1.猜,猜到我睡覺,也不一定能夠猜出來後台吧

2.robots.txt(這個是跟網路的引擎有關,都在**的根目錄裡面)

3.爆破 御劍 dirsearch

4.爬行(burp印象中也能跑 爬行蜘蛛 awvs)

放棄,物理路徑手查=放棄(除非是不著急)

web滲透筆記之前期資訊收集

本人小白一枚,以下內容是學習時的筆記內容,如果有錯誤,還望指出。當然,有些網域名稱有隱私保護,在我們查詢到有用的資訊時,把有用的資訊儲存下來。1 當我們的目標站沒有加cdn時,直接在cmd裡面ping網域名稱就可以得到目標站真實ip 2 當我們的目標站加了cdn時,a.可以找目標站下的二級網域名稱的...

細談滲透測試的前期工作 資訊收集

都說學安全的,查資料找資訊什麼的都是基本功,收集資訊的能力都是槓槓的,經常網上有什麼熱門的事情,小夥伴們都會來找我幫他們找點瓜吃,也常常讓我幫忙找特定的一些島國教育資料,真是工具人實錘了。咳咳扯遠了,扯遠了。所謂知己知彼,百戰不殆,要做好滲透測試,前期的資訊收集工作可以說是非常重要了,在面試中這也是...

資訊收集篇 子網域名稱的探測

一.實驗目的 資訊收集對於滲透測試前期來說是非常重要的,因為只有掌握了目標 或目標主機足夠多的資訊之後,才能更好地對其進行漏洞檢測,當我們要對乙個目標進行滲透時,我們往往需要去盡可能的挖掘目標可能存在的攻擊面。就拿乙個網域名稱來說,當主站防禦的比較死的時候,通常就會考慮其子站。因為相對主站而言,子站...