信息收集流程 – 作者:lxflxflxf

前言

我们在进行渗透的过程中,信息收集可以说是很重要的一环,它直接影响你后续的测试,下面我就对信息收集流程进行一个简单的讲解。

其他信息收集

(1)判断是否有cdn
通过站长工具的超级ping,看看全国各地访问,ip是否一样。
通过ca证书网站判断。
通过子域名判断,一些站长为了省钱,只在主站挂cdn
通过国外代理访问网站,查看其IP。
(2)判断是否有waf
可以使用sqlmap,用来判断网站是否有waf,也可以通过工具来判断,比如wafwooof。
(3)第三方接口
这个可以通过站长工具,包括一下姓名,电话号,邮箱等。来进行收集,包括一些资产信息,搜索引擎,GitHub,查找有没有泄露的员工信息等。

web信息收集

(1)网站脚本的判断
可以通过域名的后缀信息来进行判断,如果有伪静态,那就多发几次请求,打开调试,查看流量包。做这是为了更好的使用工具。
(2)web指纹识别
可以通过在线平台。或者工具,可以使用whatweb。主要是用来查看是否是知名cms,这样思路会宽一下。
(3)中间件判断
通过各种信息要判断出是什么中间件,是apache还是nginx等等
(4)系统判断
是Windows还是Linux,这个用大小写判断,Linux大小写敏感,用这点判断就行。
(5)网站对应数据库
php一般用MySQL、aspx一般用SQL server、jsp一般是SQL server或者oracle、asp一般access(都是比较老的一些网站)

端口扫描

这个可以使用nmap工具来进行,因为它扫的比较全,不仅可以扫出开放的端口,也能知道对应的服务。
这里能下手的地方就比较多了,如果对应的服务有漏洞,我们就可以利用。
第三方软件,一般第三方软件会占用端口,如果第三方软件有漏洞,我们也可以利用。
也有可能另外的端口是另一个站点,这样测试的范围就扩大了。

目录扫描

(1)可以使用目录扫描工具,比如御剑,WebPathBrute,nikto等(强烈建议扫描IP,因为IP对应的是根目录,可能扫出来的东西会多一些!!!而你域名扫描的只是网站目录)。awvs也可以用来爬目录。
爬目录是为了找可能存在的备份文件(源码备份、数据库备份),如果找到源码备份,我们可以下载下来,里面可能有一些敏感信息,源码都知道了,可以代码审计。
(2)找robots.txt文件,里面有敏感路径,可能包含后台路径。

子域名收集

可以使用子域名收集工具,比如子域名挖掘机,也可以利用搜索引擎,还有ca证书网站。
收集子域名是因为它可能和主站在一个网段,但它可能没有主站保护的那么好,可以从子域名下手。

C段查询

可以借助在线工具,比如:http://www.bug8.me/bing/bing.php

还有一个工具推荐给大家,是iisput增强版,可以当作C段查询工具,效果图如下:

图片[1]-信息收集流程 – 作者:lxflxflxf-安全小百科

C段查询的目的是,查找这个网段的服务器,如果我拿下一台,就可以通过内网渗透,拿下你的服务器。

iisput增强版传送门:https://pan.baidu.com/s/1sT8k5-aaTuk7j2Q7NwkEZA提取码:iyz9

来源:freebuf.com 2020-08-18 02:14:38 by: lxflxflxf

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论