渗透前信息收集

0x00 前言

0x01 思维导图待完善版本

渗透前信息收集

0x02 正文

1.whois

1.1 获得的信息

  • 注册人
  • 注册邮箱(关联到相关域名、社工库)
  • 注册手机号
  • 地址

1.2 工具&方法

  • 站长工具
  • whois cmd命令(kali)
  • r3con1z3r
  • 可以自己写工具

2.端口以及端口服务

传送门:https://blog.****.net/qq_36869808/article/details/89178101

2.1 获得信息

  • 开放端口以及端口开放的服务
  • 更具端口来做不同的攻击尝试
  • 服务版本&服务未授权等漏洞扩大攻击面
    导航:

2.2 工具&方法

  • nmap sV
  • r3con1z3r(r3con1z3r用的nmap API)

3.banner

3.1 服务

获取服务名称以及服务版本

3.1.1 常见Web服务器

  • Apache
  • lighttpd
  • Nginx
  • IIS

3.1.2 常见应用服务器

  • Tomcat
  • Jboss
  • Oracle Application server

3.1.3 工具&方法

  • httprecon
  • burp suite http包分析
  • 图标分析
  • 特殊目录(特征值)

3.2 运行脚本(编程语言)

3.2.1 常见分类

  • PHP
  • Java
  • Ruby
  • Python
  • C#.

3.2.2 工具&方法

  • 后缀
    渗透前信息收集

3.3 服务器系统

这个就不做解析了吧。

3.3.1 工具&方法

nmap -O

3.4 CMS or 框架

cms有很多,一般都是开源的建站框架。
这里的框架是指新闻管理平台框架这种。

3.4.1 工具&方法

  • 根据cms&框架的特征值(需要收集和一定的积累)
  • 特有图标
  • 指纹识别系统(云悉)
  • 在线工具

3.5 数据库类型

  • Access
  • SQL Server
  • Mysql
  • Oracle

3.6 常见搭配

  • ASP 和 ASPX:ACCESS、SQL Server
  • PHP:MySQL、PostgreSQL
  • JSP:Oracle、MySQL

3.7 waf

2.7.1 waf 识别

sqlmap -u “xxxxx” --identify-waf

4.网站目录

4.1 普通目录

这里就是指服务器上存在的文件结构等。

4.1.1 工具&方法

  • AWVS(自带爬虫)
  • dirb(kali)
  • google

4.2 后台

后台一般是指管理员的登录界面

4.2.1 工具&方法

  • 御剑后台扫描
  • dirb
  • google

4.3 敏感目录

  • robots.txt
  • 上传目录
  • mysql管理接口
  • phpinfo
  • 编辑器
  • iss短文件

4.3 这些扫描器最终要的东西是什么

字典!!!

5.信息泄露

5.1 源码泄露

参考:https://blog.****.net/qq_36869808/article/details/88895109#1_3

5.2 搜索引擎泄露

暴露在搜索引擎上的数据。
链接:https://wdxtub.com/2016/03/26/google-tip/ 这个网上很多

5.2.1 工具&方法

  • theHarvester

5.3 敏感泄露

这里指的是一些目录或者文件里暴力的数据

  • 内网IP
  • 物理路劲

5.3.1 工具&方法

  • 特征值(敏感目录字典)
  • 使用扫目录的都可以扫到
  • awvs

6.子域名

在主站无法下手,或者想要寻找更多的漏洞的时候,选择扫子域还是可以扩大攻击面的。

6.1 工具&方法

  • layer
  • baidu
  • google
  • 在线网站

7.c段

IP地址 A B C D

7.1 工具&方法

8.旁注

对同一服务器上的不同网站进行渗透

8.1工具&方法

9.CND绕过

简单的说CND会隐藏真实的IP,那么我们要做的就是绕过CND来找到真实IP,不然什么C段免谈。

9.1 绕过

参考文章:https://zhuanlan.zhihu.com/p/24396958