信息收集总结

  1. 域名相关信息
域名IP、ns、MX、子域名、旁站、C段
	
	nslookup ip 8.8.8.8 		获得其域名IP,可多地ping
	nslookup -qt=mx xupe.edu.cn
	dnsenum xupt.ed.cn	获得其ns、MX、并判断是否有与传送漏洞
	dnsenum xupt.edu.cn -f host.txt --threads 16   目标 字典 线程	并爆出其子域名
	fierce -dns xupt.edu.cn -threads 16 -wordlist host.txt -file fscan.txt	目标 线程 字典 输出文件 		会判断域传送漏洞、爆出子域

2.主机探测(即主机是否存活)

二层
		arping
		netdiscover
	三层
		ping
		fping
		hping3
	四层
		hping3

3.端口扫描

nmap
			TCP 		-sS/sT/sA/sW/sM/-sN/sF
			UDP		-sU 

4.操作系统与banner

操作系统	
	1.TTL(可以自己对电脑手动更改)
		Windows 		65-128
		linux		1-64
	2.大小写判断
		windows对大小写不敏感,linux对大小敏感
	3.nmap -O
Banner
	nmap	
		
		nmap 192.168.6.128 -sT -sV		-sT 全连接扫描,banner信息的获取是建立在正常连接之上的,-sV版本探测
		nmap 192.168.6.128 -sV		如果不加-sT,进行版本探测,会先进行SYN扫描,在进行全连接扫描,加上-sT,就直接进行全连接扫描同时进行版本探测
	
	amap  -B 192.168.6.128 22
	dmitry -pb 192.168.37.128

5.服务扫描

	snmp
	smb
	smtp
防火墙
负载均衡
waf

6.敏感目录
robots.txt、后台目录、安装包、上传目录、mysql管理页面、phpinfo、编辑器

目录扫描对应信息收集来说特为重要,比如robots文件当中就可能泄露网站的后台或者CMS信息等,安装包中便泄露了网站的源码,phpinfo泄露了服务器的一些配置信息,编辑器、上传页面便可以进行利用相关的漏洞进行渗透,mysql、后台管理页面可以进行枚举爆破来尝试登陆进行下一步的安全测试。

工具:
	字典爆破--御剑
	DirBuster
	Webrobot

7.整站分析

 服务器类型
	检测服务器平台、版本等,获取后可以制定漏洞挖掘方案(如IIS6.0存在解析漏洞等)
	将首页或者其他页面通过修改大小写辨别网站所使用的系统:
		区分大小写(页面报错)--Linux
		不区分大小写(页面正常)--Windows
	云悉WEB资产梳理	http://www.yunsee.cn/	注:使用AppScan、WVS等扫描工具也可以判断
网站容器
	搭建网站的服务组件,例如:iis、Apache、nginx、tomcat等,通过网站容器判断存在的漏洞(如:Apache解析漏洞,nginx解析漏洞)。
	云悉WEB资产梳理	http://www.yunsee.cn/
脚本类型
	判断ASP、ASPX、PHP、JSP等
		通过修改index.xxx后缀内容(为ASP\ASPX\PHP\JSP),查看页面返回情况,页面返回正常便可以判断脚本类型,判断脚本类型是信息收集中最基本的工作之一。

		通过搜索框查找相关文章辨别脚本类型。
			在网站搜索框中输入任意字符,查询后,通过浏览器上的URL判断网站脚本类型。

		通过爬虫工具爬取网站目录判断网站脚本类型。
	
CMS类型
	识别dedecms、phpcms、emlog、帝国cms等,通过网站使用的CMS找取该CMS已经公布的漏洞进行利用,进一步渗透网站。
	云悉WEB资产梳理	http://www.yunsee.cn/
	BugScaner在线指纹识别平台	http://whatweb.bugscaner.com/look/

数据库类型
	access、sqlserver、mysql、oracle、postgresql等

	通常情况:access--asp mysql--php oracle--jsp sqlserver--aspx
	postgresql--php 数据库的类型判断对于SQL注入必关重要,只有通过知道数据库类型才能进一步对网站进行SQL注入。

	也可以通过端口扫描器扫描出网站开放的端口,然后对应开启的数据库类型。
		433--sql server 3306--mysql oracle--1521 postgresql--5432
			access--默认不开放连接端口,数据库存储在FTP服务器上。

		端口扫描判断数据库类型的方法较为准确,但是管理员也可能选择不开放外网数据库端口,开放内网的数据库端口,也有些管理员喜欢使用站库分离的方法或者使用WAF进行拦截端口扫描来防护站点,这样我们通过端口扫描判断数据库类型的方法便有些失效了。

WAF
	判断安全狗、阿里云云盾、360网站卫士、护卫神等WEB应用程序防火墙,便于采取绕过WAF的办法。
		云悉WEB资产梳理	http://www.yunsee.cn/
	在搜索框中输入XSS弹窗代码 ,WAF拦截后判断WAF。
	在可能存在的注入页面输入检测注入漏洞代码and 1=2,被WAF拦截后判断WAF。

你可能感兴趣的:(渗透测试)