入侵测试全流程(三)目标服务器信息搜集

一、目标使用的系统及端口

namp(zamp、masscan)探测系统及端口。注意:要扫描真实ip才有用,扫描cdn是没有用的。

二、目标web服务器

1.测试服务器允许的请求方法

主要是对put,move,options请求方法进行测试

详细介绍

2.web服务器(可以用whatweb还可以用这个,还有一个浏览器插件wappalyzer也不错)

(1)Apache

(2)Nginx

(3)IIS(WebDAV漏洞攻击,IIS短文件/文件夹漏洞)

(4)tomcat(命令执行,弱口令

(5)Jboss(命令执行)

(6)Resin

(7)负载均衡

3.后端脚本(方法同上)

三、是否使用的开源程序

在线指纹分析

也可以使用本地指纹识别,但在线的字典相对较全面。

确定使用的开源程序后可以在网站上搜集相关程序的漏洞。

四、开发框架

了解web程序使用的开发框架,并尝试利用开发框架的漏洞(主要是thinkphp和strust2)

你可能感兴趣的:(入侵测试全流程(三)目标服务器信息搜集)