WEB渗透测试之查点

通过踩点可了解到我们要进行的渗透测试的网站是怎么样的结构,识别了网站域名等目标范围清单。

接下来的查点,是对目标的WEB SERVER,服务器语言,开源程序框架、名单,敏感文件或功能点等网站技术整体做一个详细更为充分的探查。

为何查点查点技术获得目标具体所使用的各种技术框架,可以精确获得目标现存的甚至未来所存在的隐患,例如发现目标所用论坛为 discuz 3.0 版本号,根据公开漏洞,可以
直接进行攻击,如果发现目标使用版本较为安全,则不做无用功去扫描引起目标安全监控报警;其过程类似高明的撬锁专家识别锁的安全级别类型,遇到高安全级别锁放弃另寻它法而不是盲目死磕

查点常见技术总结:

1.工具查点:webFingerPrint

WEB渗透测试之查点_第1张图片

2.查看页面源代码

WEB渗透测试之查点_第2张图片

3.phpinfo页面(有些旁站的测试服务器没删除和隐藏)和phpStudy探针

WEB渗透测试之查点_第3张图片

4.报错页面

WEB渗透测试之查点_第4张图片

5.web语言技术:网页文件后缀,HTTP报文头 Server字段信息

6.查看操作系统的发行版本号:TCP/IP协议栈,客户端远程管理

7.一些敏感文件:例如搜索www.google.com/webhp?hl=en 和 www.baidu.com/gaoji/advanced.html inurl:(user.php)

IIS系列:site:vicitm.com

Apache系列:搜索如下

Index of / Parent Directory site:vicitm.com

robots.txt
sample-robots.txt
site:traget.com "Failed opening required"


filetype用法:搜索如下

site:traget.com filetype:bak
site:traget.com filetype:txt
site:traget.com filetype:inc
site:traget.com filetype:xml
site:traget.com filetype:gz //Linux


PHP系列:"phpinfo" site:aaas.org

ASP.NET系列:

site:traget.com filetype:config
Decryption:
web.config
复制到 e:\Decryption
D:\Program Files\Microsoft Visual Studio 9.0\VC>aspnet_regiis -pdf connectionStrings

e:\Decryption

JSP系列:

site:traget.com filetype:config
site:traget.com filetype:war



你可能感兴趣的:(渗透测试)