渗透测试之信息收集(三) – 作者:随风kali

本文原载于公众号:猪猪谈安全

作者:随风kali

一、判断操作服务器类型

1、利用windows于linux对大小写敏感的特性区别

Linux操作系统大小写敏感,我们将网址url一些字母修改成修改大小写看网站是否还能正常访问,能访问就是windows服务器,不能则是Linux。

例访问一个网站,如下图

1600173544.png!small这是把小写n改为N看是否还能正常访问1600173559.png!small

正常访问证明服务器是windows

2、ping测试

通过ping操作系统判断TTL返回值来判断操作系统

TTL起始值:Windows xp(及在此版本之前的windows) 128 (广域网中TTL为65-128)

Linux/Unix64(广域网中TTL为1-64)

某些Unix:255

如下图1600173578.png!small

通过TTL返回值241可以判断对方操作系统为windows

3、利用nmap工具对目标进行扫描,判断操作系统

如:nmap -O ip地址1600173593.png!small

二、网站指纹识别

在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。这是我们想要识别这些网站的指纹,我们就可以利用以下一些指纹识别在线网站。

云悉指纹:http://www.yunsee.cn/finger.html

ThreatScan:https://scan.top15.cn/web/

WhatWeb:https://whatweb.net/

BugScaner:http://whatweb.bugscaner.com/look/1600173613.png!small

三、网站容器、脚本类型

可以利用ThreatScan:https://scan.top15.cn/web/这个网站获取1600173630.png!small或者利用wappalyzer插件1600173646.png!small

四、敏感文件、目录信息

由于发布网站时,服务器配置问题,导致目录浏览功能打开,从而引起信息泄露,造成安全隐患。在信息收集过程中,需要收集的敏感目录/文件信息包括:

1.robots.txt

2.crossdomin.xml

3.sitemap.xml

4.后台目录

5.网站安装包

6.网站上传目录

7.mysql管理页面

8.phpinfo

9.网站文本编辑器

10.测试文件

11.网站备份文件(.rar、zip、.7z、.tar.gz、.bak)

12.DS_Store 文件

13.vim编辑器备份文件(.swp)

14.WEB—INF/web.xml文件

这个时候我们可以利用一些工具对目标网站进行爬行,爬取网站目录

这里用burpsuite的spider模块进行爬取网站目录演示

首先访问一个网站1600173662.png!small任意点击抓包1600173674.png!small1600173683.png!small爬行中1600173696.png!small爬行后再target模块中查看网站目录1600173713.png!small

五、端口收集

利用nmap工具扫描1600173725.png!small

六、社会工程学

利用一些社工库等等

来源:freebuf.com 2020-09-15 20:43:33 by: 随风kali

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论