信息搜集之web架构

文章来源于漏洞挖掘之路信息搜集之web架构

基础搜集

中间件、数据库、语言、系统判断、ip地址

ip地址获取

知道域名的情况下,可以通过ping命令进行收集ip地址

中间件|数据库|语言|系统判断

1、看url地址栏中是否存在

2、看请求和返回数据包中是否存在(部分服务器会隐藏或自定义)

3、通过搭建组合和端口扫描进行猜测

检测服务器系统

1、大小写,一般在文件后面加,windows系统中也可以利用中间件修改限制大小写

windows 不区分大小写 linux区分大小写

2、通过ping TTL值进行判断,TTL值通过路由器后会递减

windows NT/2000/xp系统的值为128 linux系统的值为64或255 windows 98 系统的值为32 unix主机的值为255

CMS识别

收集好网站信息之后,应该对网站进行指纹识别,通过识别指纹,确定目标的CMS及版本,方便制定下一步的测试计划,可以用公开的poc或自己累积的对应手法等进行正式的渗透测试。

识别方式

1、网站底部检查是否有CMS类型

2、CMS指纹识别在线网站

3、工具识别

CMS指纹识别在线网站

云悉平台-https://www.yunsee.cn/ 潮汐指纹-http://finger.tidesec.net/ http://whatweb.bugscaner.com/look/

国外:

https://whatcms.org/ https://builtwith.com/ https://whatweb.net/

工具识别

网络上的单独CMS识别工具有很多,具体哪个好用自行测试,这里简单列出几款工具

https://github.com/s7ckTeam/Glass https://github.com/EASY233/Finger https://github.com/projectdiscovery/wappalyzergo https://github.com/urbanadventurer/WhatWeb https://github.com/EdgeSecurityTeam/EHole https://github.com/Tuhinshubhra/CMSeeK https://github.com/Dionach/CMSmap https://github.com/aedoo/ACMSDiscovery https://github.com/TideSec/TideFinger https://github.com/Lucifer1993/AngelSword https://github.com/newbe3three/gotoscan https://github.com/iceyhexman/onlinetools

域名基础信息收集

whois查询

简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。

whois在线查询链接

http://whois.chinaz.com/ https://whois.aizhan.com/ https://site.ip138.com/ https://site.ip138.com/ https://www.whois.net/ https://lookup.icann.org/ https://whois.cloud.tencent.com/domain?domain= http://whois.xinnet.com/ https://tool.chinaz.com/ipwhois/

备案信息查询

国内网站注册需要向国家有关部门申请备案,防止网站从事非法活动。

https://beian.miit.gov.cn/#/Integrated/index https://www.beianx.cn/search/xldg.net http://www.chaicp.com/#first http://icp.chinaz.com/ http://icp.chinaz.com/searchs https://www.aizhan.com/cha/ https://www.sec.gov/edgar/searchedgar/companysearch.html

信用信息查询

http://www.gsxt.gov.cn/index.html https://www.xizhi.com/ https://www.creditchina.gov.cn/

ip反查

https://www.dnsgrep.cn/ https://dnslytics.com/ http://tool.chinaz.com/ipwhois http://s.tool.chinaz.com/same https://dns.aizhan.com/ https://webscan.cc/

子域名收集

收集子域名可以扩大测试范围,同一域名下的二级域名都属于目标范围。

常用方式

1、黑白搜索引擎搜索

2、在线工具查询

3、离线工具查询

子域名在线查询地址

https://phpinfo.me/domain/ https://www.t1h2ua.cn/tools/ http://z.zcjun.com/ http://tool.chinaz.com/subdomain/?domain= https://site.ip138.com/

子域名离线工具查询

这里只列举项目地址,其他功能自行测试

https://github.com/shmilylty/OneForAll https://github.com/aboul3la/Sublist3r https://github.com/knownsec/ksubdomain https://github.com/yunxu1/dnsub https://github.com/FeeiCN/ESD https://github.com/euphrat1ca/LayerDomainFinder https://github.com/LangziFun/LangSrcCurise https://github.com/coco413/DiscoverSubdomain https://github.com/timwhitez/gobusterdns hhttps://github.com/blechschmidt/massdns https://github.com/lijiejie/subDomainsBrute https://github.com/yanxiu0614/subdomain3 https://github.com/davidpepper/fierce-domain-scanner https://github.com/TheRook/subbrute/ https://github.com/Q2h1Cg/dnsbrute https://github.com/Chora10/FuzzDomain https://github.com/jonluca/Anubis https://github.com/michenriksen/aquatone https://github.com/ring04h/wydomain https://github.com/laramies/theHarvester https://github.com/bit4woo/teemo https://github.com/guelfoweb/knock https://github.com/le4f/dnsmaper

DNS侦测

https://dnsdumpster.com/ https://viewdns.info/ https://passivedns.mnemonic.no/ https://www.dnsdb.io/zh-cn/

网站文件

在一个目标中,网站下方经常会有大量的文件,找到其中有价值的文件进行利用。

目录遍历

路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

robots.txt

通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。

因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。

在robots.txt文件中可以找到一些目录结构,便于后期渗透

crossdomin.xml

跨域策略文件

这个文件简单来说就是在flash跨域访问时决定你能不能访问。限制了flash是否可以跨域读写数据以及允许从什么地方跨域读写数据

crossdomain一般放在跟目录下,对全站起作用,也可以放在某个路径下,对该路径本身以及子路径有效

sitemap.xml

Sitemap 可方便网站管理员通知搜索引擎他们网站上有哪些可供抓取的网页。最简单的 Sitemap 形式,就是XML文件,在其中列出网站中的网址以及关于每个网址的其他元数据(上次更新的时间、更改的频率以及相对于网站上其他网址的重要程度为何等),以便搜索引擎可以更加智能地抓取网站。

网站地图协议,会存放网站的url

后台目录

存放后台登录界面等

phpinfo及同类探针文件

phpinfo函数能够输出服务器PHP当前状态的大量信息,其来中包含了PHP的编译选项、启用拓展、php版本信息、服务器信自息、环境变量配置、HTTP头和PHP授权信息。

可搜集一些服务器环境信息,可以连接mysql查看数据库,也可以做xss。

网站文本编辑器

一般xss漏洞和上传漏洞

其他

网站安装包、网站上传目录、数据库管理页面、测试文件等。

微信公众号:漏洞挖掘之路

知识星球:漏洞挖掘之路

信息搜集之web架构

你可能感兴趣的:(web安全(公开),web安全,安全)