渗透测试—信息收集

以下以工作中用到的站点 https://www.114school.com/ 为例

子域名搜集

工具:
github开源的子域名扫描器
https://github.com/lijiejie/subDomainsBrute
渗透测试—信息收集_第1张图片
渗透测试—信息收集_第2张图片

端口信息收集

工具:
nmap
渗透测试—信息收集_第3张图片

目录信息收集

工具:
7kbstorm
https://github.com/7kbstorm/7kbscan-WebPathBrute

语法收集敏感文件

最常见的就是用搜索引擎~

site:ooxx.com filetype:xls

渗透测试—信息收集_第4张图片
这里主要是收集网站敏感文件(比如目标的某个系统手册演示的截图中截图到了用户名,然后我们可以根据用户名来爆破密码;甚至可以看看有没有写系统默认密码,或者一些后台的目录路径,如果有目录就可以尝试对其访问,说不定有未授权~)。

还能尝试对后台进行查找:

site:xxx.xxx admin
site:xxx.xxx login 
site:xxx.xxx system
site:xxx.xxx 管理
site:xxx.xxx 登录 
site:xxx.xxx 内部
site:xxx.xxx 系统

渗透测试—信息收集_第5张图片
还可以对寻找一些公开的、危害大、普遍的漏洞的指纹,如下面的搜索jboss系统:
渗透测试—信息收集_第6张图片

利用github来收集信息

工具:
小米开源引擎 https://sec.xiaomi.com/article/37

针对网站收集

  1. 把网站弄报错,看是什么cms,或者看返回包回显是什么中间件这些;
    渗透测试—信息收集_第7张图片
    发现中间件为nginx

  2. 看是linux还是window,修改目标url的大小写。看看能不能访问,如果可以访问就可能是window,否则可能是linux;
    渗透测试—信息收集_第8张图片
    可能是windows

  3. 可以去云溪等在线识别指纹的网站看指纹信息:
    http://whatweb.bugscaner.com/look/
    渗透测试—信息收集_第9张图片

http://www.yunsee.cn/finger.html
云溪需要注册,没试验

  1. 对waf进行识别,这里有一款开源的识别工具,挺好用的:https://github.com/EnableSecurity/wafw00f
    渗透测试—信息收集_第10张图片

  2. 对网站whois查询看注册人、手机号、邮箱等(可以收集起来放到密码生成工具);渗透测试—信息收集_第11张图片

  3. 看html源代码,

  4. 网站真实ip识别

  5. 服务器ssh配置信息,工具:https://github.com/mozilla/ssh_scan

  6. 敏感文件爆破

  7. 根据目标系统情况:根据目标系统情况是因为看他对应的系统是什么对应有什么漏洞,下面这个是tomcat的session泄露:

敏感目录泄露

  1. WEB-INF/web.xml泄露
    WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问:
    /WEB-INF/config/jdbc.properties
    /WEB-INF/web.xml
    /WEB-INF/classes/
    /WEB-INF/lib/
    /WEB-INF/src/
    /WEB-INF/database.properties

  2. bzr泄露
    通过它我们可以看项目历史:http://xxx.xxx.xxx/.bzr/
    渗透测试—信息收集_第12张图片

  3. 网站源代码泄露

这些有很多,可以将这些全部集合在一个字典里,然后放入目录遍历的工具里批量扫
渗透测试—信息收集_第13张图片

你可能感兴趣的:(渗透测试)