web渗透之信息收集宝典
从业一年了,我之前一直专注web渗透方面,不敢说自己是一个大佬,但是也算是对web渗透有一些了解吧,再加上最近工作不是很忙,所以打算写点东西,算是对自己的知识进行一些归纳汇总吧,今后也会不定时的写一些博客,如果有什么错误的地方,辛苦各位师傅指正。
信息收集
在我看来信息收集是web渗透中最重要的部分,正所谓“知己知彼,百战不殆”,只有我们足够的了解测试网站,我们才能更加的发现问题;
-
1.收集域名信息:
知道目标域名以后,第一件事就是获取注册信息,包括DNS。注册等信息 -
whois查询
whois:用于查询域名是否被注册以及之策域名的详细信息,在kali中默认安装了whois工具,在线工具有爱站工具网(https://whois.aizhan.com),站长之家等网站。 -
备案信息查询
ICP备案查询网
天眼查 -
收集敏感信息
对于收集信息,我觉得google语法在我的渗透生涯中起到了很大的作用
通过google搜索,我们可以很轻松的获取自己想要的信息,还可以搜集数据库文件,sql注入,配置信息等敏感信息; -
此外通过burp ,我们也可能在数据包中发现一些信息,版本信息泄漏等。
-
GITHUB 中我们也可以发现很多敏感信息,甚至于泄漏的源代码;
-
子域名检测工具:子域名检查工具可以很好的帮助我们去发现一些子域名,因为很多站点可能主站上了dns,但是子站没有上,毕竟不是每个厂商都那么有钱的。
常见的几个子域名工具有:Layer子域名挖掘机,K8,dnsmaper等; -
证书透明度公开日子枚举
前面这些只是信息收集前期需要准备的 -
收集常用的端口信息,在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫码服务器的端口以及从该端口判断服务器上存在的服务,就可以对症下药,方便我们进行渗透目标服务器:最常用的扫描工具就是NMAP(具体的使用方法我后期的博客中会写),无状态端口扫描工具:Masscan,Zmap,御剑TCP端口扫描工具;
常见端口信息如下:
文件共享服务端口:
远程连接服务器端口:
web应用服务端口
数据库服务端口
邮件服务端口
网络常见协议端口
特殊服务端口
- 指纹识别:我这边所说的指纹为CMS指纹识别,操作系统,web容器指纹识别:应用程序一般在html,js,css中会含有一些特征码:比如WordPress在robots。txt文件中会含有wp-admin,index,php中会含有generator=wordpress 3.xx这类的特征CMS指纹;
我们通过御剑web指纹识别,WHATWeb,椰树,等指纹识别工具,可以很快的识别一些主流的CMS系统;还有一些在线的CMS识别:云悉指纹,bugscan等; - 查找真实的IP地址:由于CDN设备有cname这种东西,导致我们有时候看见的IP地址,可能并不是真实的IP地址,下面说几种绕过CDN查真实IP方法
- 1,全球ping看是不是真实的IP地址
- 2.通过内部邮箱源
- 3。扫描网站测试文件
- 4.分站域名
- 5.域名解析记录
- 6.app中可能存在真实ip
具体方法后期会更新在博客中。。。。。。忙去了