一次完整的信息收集

Posted 热绪

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了一次完整的信息收集相关的知识,希望对你有一定的参考价值。

一次完整的信息收集

一、域名信息收集

二、网站指纹识别

三、整站分析

四、主机扫描

五、端口扫描

六、网站敏感目录和文件

七、旁站和C段扫描

八、网站漏洞扫描


 

一次完整的信息收集

信息收集对于渗透测试前期来说是十分重要的,我们只要掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。每个人都有自己的收集方式,没有哪一种方式是完美的。只要能尽量保证信息的完整性的方式就是最好的。

测试目标:http://www.testfire.net/

渗透测试需要被授权!信息收集同样需要!

一、域名信息收集

SEO综合查询

http://tool.chinaz.com/

 

得到IP:65.61.137.117

判断该域名是否存在CDN,http://ping.chinaz.com/

如果查询的IP数量大于一个的话,则说明该IP地址不是真实的服务器地址。

站长whois查询:

http://whois.chinaz.com/

 

SHODAN:

https://www.shodan.io/

 

端口:80、443、8080

服务:TCP、HTTP

网站容器:Apache、Tomcat

子域名信息查询:https://phpinfo.me/domain/

 

也可以使用Layer子域名挖掘机、subDomainBrute等等

DNS记录查询

二、网站指纹识别

http://whatweb.bugscaner.com/look/

 

三、整站分析

脚本类型:jsp

编程语言:JAVA

 

网站容器:Apache Tomcat

服务器类型:Windows

判断是Linux还是Windows最简单就是通过ping来探测,Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。但是,通过TTL值来判断服务器类型也不是百分之百准确的,有些windows服务器的TTL值也是几十,而且有的服务器禁止ping。

 

粗略判断是Windows。

使用nmap -O/-A 参数都能扫描出来。

数据库类型:初步判断是mysql

常见搭配:

  • ASP 和 ASPX:ACCESS、SQL Server

  • php:MySQL、PostgreSQL

  • JSP:Oracle、

四、主机扫描

Nessus

Nessus不仅可以扫描漏洞,还可以扫描主机。

五、端口扫描

Nmap全端口扫描

80:HTTP端口。常见web漏洞

443:HTTPS漏洞,心脏滴血等与SSL有关的漏洞

8080:可能存在Tomacat管理弱口令页面Getshell

 

六、网站敏感目录和文件

使用目录扫描工具扫描后台目录:

 

七、旁站和C段扫描

旁站和C段在线查询地址:

 

八、网站漏洞扫描

这里我使用OWASP-ZAP进行简单扫描。

未经授权就用漏扫对网站进行扫描是违法行为!

仅供学习!

以上是关于一次完整的信息收集的主要内容,如果未能解决你的问题,请参考以下文章

信息收集-收集域名信息

一个完整的渗透测试流程,分为那几块,每一块都有哪些内容

记一次收集APP native崩溃信息

一次收集多个网站的数据

记录自己的第一次完整拿站(草稿)

sosreport-汇总收集linux系统信息