三、信息搜索(1)渗透测试的灵魂

一、web渗透测试收集内容

1、whois

注册域名时留下的信息      国外whois  国内whois

whois反差可以查到注册的其他域名

kali下自带  whois  域名

联系邮箱、姓名

天眼查搜索公司内容

合成社工型字典网站    https://www.bugku.com/mima/

2、子域名(有概率是同一台服务器,同一个管理员)

探测子域名 layer工具   爆破DNS

泛解析:没有设定过的地址统一解析到一个地址

3、旁站:同IP站点,域名不一样,不代表同服务器

同IP同服务器

同IP 不同服务器(局域网)

ps:安全防护外紧内松,内网常有漏洞,如弱密码,通杀漏洞(windows漏洞,永恒之蓝,RDP代码执行)

在线工具  

http://stool.chinaz.com/same     

https://www.webscan.cc/

     

CDN加速:目标站点使用的是CDN提供的IP,不是真实IP

要检测目标站点是否用了CDN加速,要使用ping检测,看站点是否会变化

4、目录扫描(御剑)

拿下站点,要找功能点,找后台地址

5、端口探测(nmap)

有域名防护比没域名防护强,80 443默认端口防护比其他端口强

高危端口:

21 FTP, 22 ssh,3389 RDP, 3306 myaql,3389 RDP(0708), 445 smb(永恒之蓝), 1143 MSSQL(爆破), 8080 其他web站点, 6376 redis未授权访问

6、c端扫描:

IP前面相同,最后一段不同,赌同一内网

eg:175.21.55.6与175.21.55.7属于同一c段

7、谷歌语法

filetype:xsl/pdf/doc   数据类型   查找excle、pdf、word文件

伪静态:假的静态,可能存在SQL注入

site:  指定域名

inurl:  指定url栏

8、fofa 网络空间搜索引擎

fofa.so,钟馗之眼,shodan

9、指纹识别

在线工具

在线指纹识别  http://whatweb.bugscaner.com/

微步社区      https://x.threatbook.cn/

潮汐指纹      http://finger.tidesec.com/

10、CDN

缓存服务器,存储网站静态资源,如网站使用了CDN,则ping检测出来是不同的IP地址

https://www.17ce.com/

(1)绕过CDN

内部邮箱源:一般邮件系统都在系统内部,没经过CDN,通过注册或者RSS订阅受到的邮件查找(必须是目标自己的邮件服务器)

子域名:一般网站助战访问需要挂CDN,而子网站没有

国外访问:一般国内CDN只针对国内用户    https://asm.ca.com/en/ping.php

查询域名的解析记录:也许目标很久以前没用过CDN      https://www.netcraft.com/

 

 

二、nmap使用

准备:使用站长工具的ping检测,查找域名的IP地址

1、基础命令

nump IP地址        查找该IP地址使用的端口

nmap -p 端口号 IP地址         查找IP地址指定端口号

nmap -O IP地址      查找该IP地址主机的操作系统

nmap -Pn  IP地址      跳过主机发现过程直接端口扫描[目标禁IP时]

nmap -A IP地址      全面扫描,包括一切探测

nmap -v IP地址      显示扫描过程

2、端口扫描状态

opened      端口开放

closed      端口关闭

filtered      端口被过滤

 

 

     

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

     

 

 

你可能感兴趣的:(信息搜索,安全)