渗透前信息收集
0x00 前言
0x01 思维导图待完善版本
0x02 正文
1.whois
1.1 获得的信息
- 注册人
- 注册邮箱(关联到相关域名、社工库)
- 注册手机号
- 地址
- …
1.2 工具&方法
- 站长工具
- whois cmd命令(kali)
- r3con1z3r
- 可以自己写工具
2.端口以及端口服务
传送门:https://blog.****.net/qq_36869808/article/details/89178101
2.1 获得信息
- 开放端口以及端口开放的服务
- 更具端口来做不同的攻击尝试
- 服务版本&服务未授权等漏洞扩大攻击面
导航:
2.2 工具&方法
- nmap sV
- r3con1z3r(r3con1z3r用的nmap API)
3.banner
3.1 服务
获取服务名称以及服务版本
3.1.1 常见Web服务器
- Apache
- lighttpd
- Nginx
- IIS
3.1.2 常见应用服务器
- Tomcat
- Jboss
- Oracle Application server
3.1.3 工具&方法
- httprecon
- burp suite http包分析
- 图标分析
- 特殊目录(特征值)
3.2 运行脚本(编程语言)
3.2.1 常见分类
- PHP
- Java
- Ruby
- Python
- C#.
3.2.2 工具&方法
- 后缀
3.3 服务器系统
这个就不做解析了吧。
3.3.1 工具&方法
nmap -O
3.4 CMS or 框架
cms有很多,一般都是开源的建站框架。
这里的框架是指新闻管理平台框架这种。
3.4.1 工具&方法
- 根据cms&框架的特征值(需要收集和一定的积累)
- 特有图标
- 指纹识别系统(云悉)
- 在线工具
- …
3.5 数据库类型
- Access
- SQL Server
- Mysql
- Oracle
3.6 常见搭配
- ASP 和 ASPX:ACCESS、SQL Server
- PHP:MySQL、PostgreSQL
- JSP:Oracle、MySQL
3.7 waf
2.7.1 waf 识别
sqlmap -u “xxxxx” --identify-waf
4.网站目录
4.1 普通目录
这里就是指服务器上存在的文件结构等。
4.1.1 工具&方法
- AWVS(自带爬虫)
- dirb(kali)
4.2 后台
后台一般是指管理员的登录界面
4.2.1 工具&方法
- 御剑后台扫描
- dirb
4.3 敏感目录
- robots.txt
- 上传目录
- mysql管理接口
- phpinfo
- 编辑器
- iss短文件
4.3 这些扫描器最终要的东西是什么
字典!!!
5.信息泄露
5.1 源码泄露
参考:https://blog.****.net/qq_36869808/article/details/88895109#1_3
5.2 搜索引擎泄露
暴露在搜索引擎上的数据。
链接:https://wdxtub.com/2016/03/26/google-tip/ 这个网上很多
5.2.1 工具&方法
- theHarvester
5.3 敏感泄露
这里指的是一些目录或者文件里暴力的数据
- 内网IP
- 物理路劲
- …
5.3.1 工具&方法
- 特征值(敏感目录字典)
- 使用扫目录的都可以扫到
- awvs
6.子域名
在主站无法下手,或者想要寻找更多的漏洞的时候,选择扫子域还是可以扩大攻击面的。
6.1 工具&方法
- layer
- baidu
- 在线网站
- …
7.c段
IP地址 A B C D
7.1 工具&方法
- nmap -sn 127.0.0.1/24
- 在线工具 https://phpinfo.me/bing.php
8.旁注
对同一服务器上的不同网站进行渗透
8.1工具&方法
9.CND绕过
简单的说CND会隐藏真实的IP,那么我们要做的就是绕过CND来找到真实IP,不然什么C段免谈。