补充下前期的信息收集

这次是补充下最近在学习到的渗透测试前期的信息收集
信息收集还是比较关键的,可能突破点就是在信息收集里面。在iscc-2019的河南省中,主办方没有指出题目端口,只给出一个hello,world,需要选手自行去扫一个10000多的端口号,才能找到题目
看见了某学院的选手就出现了没有找到端口的情况,2333333

根据状态码判断

403 文件夹存在
404 路由错误
500 服务器

谷歌语法

cache "域名"

通过谷歌搜索得到某学校的一些信息:
inurl:"www.*.edu.cn" "登录"
inurl:"www.71tv.net.cn" "发布人"
inurl:"www.hxw.gov.cn" "admin" 直接造成admin泄露 快照浏览
通过谷歌语法,最好的效果应该就是找管理员的账号,或者有没有其他的一些信息泄露

批量找漏洞
inurl: url路径
找编辑器 找phpmyadmin
找c段
site:47.107.159.* 这样会找一个c段的

探针:

操作系统探针

windows对大小写不敏感 列入a.php status:200 , a.Php status:200
linux对大小写敏感 a.php status:200 a.Php status:404(找不到这个文件)

数据库探针:

端口 拿nmap直接扫
服务 mssql mysql access oracle
其中服务也是对应着端口
Linux里面不可能有access mssql

语言探测:

php mysql
asp access mssql

cms识别

在线:whatcms 云悉
工具:whatweb 指纹识别 cmsmap
技巧:审查元素 ,找一些url 放到baidu 或者google 进行识别(此方法太慢,还不一定能找到)
还可以直接f12 直接power
主要还可以识别第三方插件

cdn判断

站长之家ping
cmd命令 ping

cdn 查真实ip

1.站长之家dns解析
2.查找子域名的ip,一般子域名都是跟主站在同一个服务器上
3.服务器发送邮件,https://jingyan.baidu.com/article/4f34706e61bc82e387b56d0e.html
4.利用现有漏洞xss(试试能不能弹ip) ssrf 命令执行
5.国外的dns识别记录,可能国外的记录的节点是准确的 (国外主机,国外在线dns识别网站)
6.敏感文件泄露 (phpinfo)
7.社工管理员cdn账号(超级麻烦的)
8.全网扫描 zmap(没试过。。)

站点研究:
分目录站点:一个目录下面可能有多个站点(少见,我还没见过)
分端口站点:不同的端口就不同的cms 比如有商务学院。。。
分域名站点:不同的域名识别不同的架构(市面上好像都是这样的) 爆破工具 Layer subdomain onefo...(这个忘了,github目前最火的) 谷歌(不推荐。。),
现在竟然还有了手机站点,比如m.baidu.com,这个应该是在请求的时候判断是什么系统(UA头)。有可能是和主站同一套源码,有可能不是。

后台探测

1.猜,猜到我睡觉,也不一定能够猜出来后台吧
2.robots.txt(这个是跟网络的引擎有关,都在网站的根目录里面)
3.爆破 御剑 dirsearch
4.爬行(burp印象中也能跑 爬行蜘蛛 awvs)

获取物理路径

放弃,物理路径手查=放弃(除非是不着急)

posted @ 2019-12-24 10:25  你们的饭不好吃  阅读(219)  评论(0编辑  收藏  举报