yzdily / yzdily.github.io

20 stars 1 forks source link

渗透测试之信息收集 #4

Open yzdily opened 3 years ago

yzdily commented 3 years ago

信息收集 1.指纹信息: 网站的架构 操作系统+中间件+网站语言+网站框架+脚本语言 2.网站真实IP 3.网站子域名信息 4.网站whois,域名反查,邮箱反查 5.网站端口信息 6.寻找旁站,C段 7.API接口 8.JS敏感接口

手段工具: 1.网络搜索引擎(fofa、zoomeye),微步,域名解析(有无历史解析记录/是否使用CDN)
2.github开源,资产灯塔系统收集子域名、端口、服务、源IP、敏感文件 3.nmap端口扫描 4.wafw00f、waf识别、原站url后门(随便写个 /a.mdb 看有无拦截) 5.备案信息查询(站长之家/公安备案网) 6.目录扫描(dirmap、御剑) 7.googlehack(google搜索查找错误,登录,注册,页面及发布人等信息) 8.JSFinder来收集js文件以及接口 9.网站标志性路径指纹等可在fofa中批量搜索然后确定cms

初步利用: 1.锁定目标后爆破子域,找注入点、LFI.etc,上github找泄露,找应用版本漏洞,爆破端口弱口令 2.查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等 3.扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针,编辑器漏洞 4.google hack 进一步探测网站的信息,后台,敏感文件