信息收集

解析域名的ip可以通过ping也可以通过nslookup

收集子域名,大型域名都有子站点,有主域名和域名。

子域名的防御机制没有主域高可能

layer子域名挖掘器

域名是去掉www的

可以用谷歌语法去百度搜多域名

site:的使用

对于python工具,先复制到python目录下安装,然后安装

查询注册人信息

通过爱站、站长工具、微步在线等查询也可以

敏感目录:

收集方向:

robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件

常用工具:

字典爆破》》御剑、dirbuster、wwwscan、iis_scanner

蜘蛛爬行》》爬行菜刀、webrobot、burp等

phpmyadmin的目录的几种形式:phpmyadmin、pmd、pma、phadmin

owasp的使用还是模糊。。。下回接着干(可以修改用户头来爬虫,这样就不会防爬虫)

端口扫描

image-20210618215258778

可以用nmap、portscan、ntscan、telnet

手工telnet 网站看有无开放端口

各种telnett端口,来尝试例如

telnet www.baidu,com 21
telnet www.baidu.com 2121
等

端口总数为65535

旁站c段

旁站:同服务器的其他站点

c段:同一网段其他服务器

常用工具:

web》》k8旁站、御剑1.5

端口》》portscan

整站分析

分析服务器系统(win/linux)、脚本格式(asp\aspx\php\jsp)、数据库类型(access\sqlserver\mysql\db2\postgresql\sqlite)、防护类型waf、cms类型

通过看文件后缀的大小写判断操作系统,区分大小写就是linux

容器抓包看相应包,或者报错看信息

waf会拦截and,看到id的可以尝试and 1=1看有无报错

通过readme.txt来看cms从而探测漏洞

谷歌hacker语法:

lntext:

查找网页中含有xx关键字的网站 例如:管理员登录

lntitle:

查找某个标题 例如: 后台登陆

Filetype

查找某个文件的类型 例如:数据挖掘 filetype:doc

lnurl:

查找url中带有某字段的网站 例如:php?id=也可以找ohomyadmin、文本编辑器ewebeditor

Site:

在某个域名中查找信息

两个也能一块用

site:站点 inurl:admin

后台查找

弱口令默认后台:admin,admin/login.asp,manage,login.asp等

查看网站链接,看有无登录类似的管理员界面

查看网站图片属性,看目录

查看文件的管理系统,从而确定后台

使用工具查找wwwscan、御剑

查看robots.txt文件或者readme.txt的相关信息

google:骇客语法

短文件利用:

当许多地址时,不知道无法利用

可以通过知道的adminqew12.asp利用aˉ!.asp来不用通过admin等的输入直接访问

cdn绕过::

对网络服务器进行加速的

可以用站长工具来使用ping测试来看是否地区一样

怎样绕过:查找二级域名,一般子域名不加,

让服务器发邮件,一般都是真实服务器,显示愿文件来看真实ip,从而绕过

敏感文件的泄露

里看历史解析ip

如果有app,下载app抓包,看真实ip

修改hosts文件访问绕过cdn

posted @ 2021-07-06 08:11  testadm1n  阅读(142)  评论(0)    收藏  举报