信息收集总结 – 作者:Alan404

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~

1.看网站的框架 (语言、数据库)(用插件)

不确定的情况下点几个url看后缀

2.绕cdn(全国ping检测)

在网页源代码中找到title中内容 在fofa中搜索(fofa足够)  找到IP后与全国ping中对比,然后访问,微步中可以解析IP,综合分析得到真实IP

3.sqlserver=mssql数据库可以提权(注入点权限足够)

4.用谷歌语法对敏感目录敏感文件收集 测试参数 检测sql注入

5.切入点:子域名(每一个子域名可能都存在一个邮箱,主站和子域名邮箱可能不同) 敏感文件 传参

6.邮箱登陆页面:可以钓鱼 管理员的pc

7.邮箱页面:社工 收集资产

8.过滤无效目标

9.aspx?id一看肯定有注入点

10.有注册多半有漏洞,漏洞多存在于数据交互的地方

11.静态html页面 伪静态的利用爬虫找参数,再在里面找能对数据库进行操作的参数进行sql注入测试

12.大部分情况手动居多 ,网站存在waf

13.zoomeye偏web层面 shodan偏主机层面  fofa比较好用

14.提出邮箱后用匿名邮箱(伪造一个附件,取感兴趣的主题,社工)探底,推断哪些邮箱容易切入,选几个不同部门的邮箱

15.判断完web层面后nmap扫描子域名服务器,详细记录下区别

16.挖src漏洞,先用爬虫爬所有src资产,再爬所有参数,丢到sqlmap批量扫描,睡醒提漏洞

17.判断waf  在url后加il=1,被拦截说明有waf

18.IP被锁了,IP池绕过IP

19.网站和app同时入手

20.能打开的子域名url,都要用谷歌语法搜索

21.敏感文件,找后台

来源:freebuf.com 2021-04-16 23:32:18 by: Alan404

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论