信息收集
解析域名的ip可以通过ping也可以通过nslookup
收集子域名,大型域名都有子站点,有主域名和域名。
子域名的防御机制没有主域高可能
layer子域名挖掘器
域名是去掉www的
可以用谷歌语法去百度搜多域名
site:的使用
对于python工具,先复制到python目录下安装,然后安装
查询注册人信息
通过爱站、站长工具、微步在线等查询也可以
敏感目录:
收集方向:
robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件
常用工具:
字典爆破》》御剑、dirbuster、wwwscan、iis_scanner
蜘蛛爬行》》爬行菜刀、webrobot、burp等
phpmyadmin的目录的几种形式:phpmyadmin、pmd、pma、phadmin
owasp的使用还是模糊。。。下回接着干(可以修改用户头来爬虫,这样就不会防爬虫)
端口扫描

可以用nmap、portscan、ntscan、telnet
手工telnet 网站看有无开放端口
各种telnett端口,来尝试例如
telnet www.baidu,com 21
telnet www.baidu.com 2121
等
端口总数为65535
旁站c段
旁站:同服务器的其他站点
c段:同一网段其他服务器
常用工具:
web》》k8旁站、御剑1.5
端口》》portscan
整站分析
分析服务器系统(win/linux)、脚本格式(asp\aspx\php\jsp)、数据库类型(access\sqlserver\mysql\db2\postgresql\sqlite)、防护类型waf、cms类型
通过看文件后缀的大小写判断操作系统,区分大小写就是linux
容器抓包看相应包,或者报错看信息
waf会拦截and,看到id的可以尝试and 1=1看有无报错
通过readme.txt来看cms从而探测漏洞
谷歌hacker语法:
lntext:
查找网页中含有xx关键字的网站 例如:管理员登录
lntitle:
查找某个标题 例如: 后台登陆
Filetype
查找某个文件的类型 例如:数据挖掘 filetype:doc
lnurl:
查找url中带有某字段的网站 例如:php?id=也可以找ohomyadmin、文本编辑器ewebeditor
Site:
在某个域名中查找信息
两个也能一块用
site:站点 inurl:admin
后台查找
弱口令默认后台:admin,admin/login.asp,manage,login.asp等
查看网站链接,看有无登录类似的管理员界面
查看网站图片属性,看目录
查看文件的管理系统,从而确定后台
使用工具查找wwwscan、御剑
查看robots.txt文件或者readme.txt的相关信息
google:骇客语法
短文件利用:
当许多地址时,不知道无法利用
可以通过知道的adminqew12.asp利用aˉ!.asp来不用通过admin等的输入直接访问
cdn绕过::
对网络服务器进行加速的
可以用站长工具来使用ping测试来看是否地区一样
怎样绕过:查找二级域名,一般子域名不加,
让服务器发邮件,一般都是真实服务器,显示愿文件来看真实ip,从而绕过
敏感文件的泄露
里看历史解析ip
如果有app,下载app抓包,看真实ip
修改hosts文件访问绕过cdn

浙公网安备 33010602011771号