可以说信息搜集是渗透测试相当重要的一步,占到整个测试时间的50%-70%。
(1)域名搜集
对应的IP:
子域名收集:大的集团大多都有子域名(子站),当主站不好攻击的时候,就可以用子域名做切入点,在子域中找出不太安全的站进行攻击,如比较老的子站。可以用Layer等工具。
whois:根据已知的域名进行反查,分析出此域名的注册人(企业),邮箱,电话等,可以用站长工具查询。(当这个站本身安全性较高时),用whois信息查询出的邮箱反查看是否这个邮箱还和其他的站相关,可以间接的攻击其他的站。可以通过注入获取用这个邮箱注册地后台管理的密码,然后再要攻击的站上进行尝试,因为是一个人,所以可能性还是很大的。(当然还可以根据其他信息反查,不一定非要是邮箱)
(2),敏感目录(把站放在工具中跑出来)
robots.txt:为了防止爬行所产生,会把敏感目录放在里面,这时也就暴露了一些信息。可以看出是哪种CMS。
后台目录:可以直接使口令,运气好可以直接进。
安装包:有的网站安装完后直接解压没有删除,可以直接搞到源码,还可以审计源码,找出漏洞。
mysql管理接口:有的叫phpMyadmin,可以尝试用户名(root)和密码(root)等,找到后可以脱库。
安装页面:可以重复安装时,可以找一些漏洞。
phpinfo:可以看到相关信息
编辑器:FCK等等
iis短文件
常用工具:字典爆破(每一个目录都试一下,有相应就存在):御剑,dirbuster(比较好用),wwwscan,IIS_shortname_Scanner等。
蜘蛛爬行(力度比字典爆破大,有可能字典爆破不出来但他可以):爬行菜刀,webrobot,burp等。
(3)扫描端口的工具:
常用端口
FTP:21
22:SSH
23:Telnet
3306:MySQL
常用工具:amap;scanport;ntscan;telnet(其实是一个手工的工具 telnet www.baidu.com 2020有回应就是开着的,没有就是关了的,即使对方不开我们还是可以去用的)
步骤:
1.先ping一下ping到IP;
2.再用scanport,IP和port都可以设置成范围。
3.进行扫描。
也有可能端口被修改,这就要我们进行猜测了。
(4)旁站和C段
旁站:同服务器其他的站点,如有漏洞,可以进行提权,可以控制整个服务器。
C段:同一个网段其他的服务器。
可以进行内网渗透
需要满足几个条件:
1.攻击的服务器要和目标服务器在同一网关。
2.Mac地址是动态获取才可能欺骗成功。
常用工具:web>>K8旁站,御剑1.5
端口:scanport
(5)整站分析
服务器类型:服务器平台,版本等 nmap,awvs可以看出版本。
网站容器:搭建网站的服务组件,例如:iis
脚本类型:ASP,PHP,JSP,aspx等
数据库类型:access,sqlserver,mysql,oracle
CMS 类型
WAF:应用级防火墙,如360,安全狗。如写id=1 and 1=1会报错,就是有waf(当然这只是最简单的一种方法)。
1.Intext:查找网页中含有xx关键字的网站
2.Intitle:查找某个标题
3.Filetype:查找某个文件类型文件
4.Inurl:查找url 中带有某个字段的网页
5.Site:在某域中查找信息。