web滲透系列 資訊收集

2022-09-02 18:54:12 字數 779 閱讀 6462

資訊收集對於滲透測試前期來說是非常重要的,因為只有我們掌握了目標**或目標主機足夠多的資訊之後,我們才能更好地對其進行漏洞檢測。正所謂,知己知彼百戰百勝!

資訊收集的方式可以分為兩種:主動和被動。

主動資訊收集:通過直接訪問、掃瞄**,這種流量將流經**

被動資訊收集:利用第三方的服務對目標進行訪問了解,比例:google搜尋、shodan搜尋等

dns資訊探測

dns域傳送漏洞---待補充

dns汙染---待補充

dns劫持---待補充

dns伺服器的ddos攻擊---待補充

c段、旁站:這裡可以通過dns資訊中的註冊人資訊進行反查,看是否有其他站點資訊

埠服務:namp神器進行掃瞄

也可以使用namp神器,除了埠資訊,作業系統、資料庫都有可能識別出來(當然資料庫的埠得通過防火牆才行,哈哈)

**目錄及檔案資源---有很多任務具可以爆破的,基本原理都是通過字典遍歷,所以日常中收集一些字典

源**敏感備份檔案---現在很多專案都是用版本控制系統,這些就是版本控制系統的一些備份檔案被洩露,例如.git/.svn/.ds_store等,都有工具可以恢復的

rebost.txt:**通過robots協議告訴搜尋引擎哪些頁面可以抓取,哪些頁面不能抓取,可能存在一些敏感路徑,一般放在**根目錄下,所以可以訪問看看是否存在,是否有敏感目錄

有一篇寫的很好的資訊收集可以學習一下:

WEB滲透測試 資訊收集

前言 該文章描述了web滲透測試之前的準備階段,即資訊收集階段所需要的了解的內容 2020 01 08 天象獨行 0x01 whois資訊 whois是查詢網域名稱是否被註冊,其中包含的資訊有網域名稱所有人,網域名稱註冊商等。查詢方式 1 站長之家 2 天眼查 0x02 子網域名稱收集 收集意義 通...

web滲透測試之資訊收集

2.收集常用埠資訊 1 使用nmap nmap ss v ip 2 使用 御劍高速埠掃瞄工具 3 使用scanport小工具 常用埠如下 4.整站分析 1 伺服器型別判斷 a 使用ping命令來檢視ttl值,ttl 128的為windows,ttl 64為linux b 以php 為例,通過把網頁 ...

web滲透測試之資訊收集

二.子網域名稱資訊蒐集 三.web站點資訊蒐集 四.埠資訊蒐集 五.敏感資訊蒐集 六.真實ip位址蒐集 網域名稱,由於ip不方便記憶,且不能顯示位址組織的名稱和性質等缺點,人們設計出了網域名稱,用於對計算機的定位標識 有時也指地理位置 ip位址和網域名稱是一一對應的。whois是用來查詢乙個網域名稱...