信息收集

目录扫描
可以使用御剑扫描后台扫描器扫描目标网站,查看是否存在备份文件、管理地址、测试页面等。
端口扫描
拿到一个域名或者IP,我们首先得探测他所开放的端口。因为此网站有可能只是一个web页面,在开始检测端口的开放不会漏掉未检测的漏洞。IP可能存在开放的服务端口,为了避免漏掉某些测试面,建议对ip的全端口进行扫描。
建议扫描全端口:可以用nmap参数:nmap –sV –Pn –p 1-35535 IP
拿到端口首先得确定是否为软件的误报。
可以尝试一个自己熟悉的端口eg:telnet ip 21
web常见漏洞扫描
AWVS漏洞扫描器扫描网站
收集信息
使用各种搜索引擎搜索相关信息,如google、百度、必应等,搜索网站已知漏洞、服务器所使用组件漏洞等等。
①收集whois信息:
网站注册信息、注册人姓名、邮箱、地址、电话等,可以考虑根据这些信息来制成字典,考虑字典爆破
②目标网站的服务器信息:
一般包括网站服务器容器版本,如 iis6.0 iis7.5 apache tomcat nginx 等等,有了服务器版本信息,我们可以百度或者谷歌对应的服务器版本漏洞,如“nginx漏洞”;检查网站是否只用通过的建站系统,百度此建站系统的已知漏洞。
③已知漏洞(google、百度、乌云等):
SQL注入、后台暴露、前人的渗透痕迹shell等
④敏感路径:
工具:御剑后台扫描工具 扫描出敏感路径如后台管理地址,源代码备份文件,数据库备份文件,测试文件、编辑器等等
⑤服务器端口信息:
工具:nmap 扫描出服务器开放的其他服务,如数据库服务、Weblogic服务、FTP服务等
查找到可外联的数据库服务,可以考虑使用爆破工具对数据库进行爆破;
查找到服务器开启了Wegloic的7001管理端口,可以考虑使用Burpsuite爆破Weblogic用户,或者使用弱密码:weglogic/weglogic 尝试登陆Wegloic服务,然后使用部署jar包拿shell;
查到到服务器开启FTP服务,可以考虑FTP匿名登陆,查看FTP上的敏感信息等等
收集目标C段的网站,使用旁站攻击

posted @ 2025-04-10 09:39  小yangzz  阅读(23)  评论(0)    收藏  举报