信息收集

拿到项目的域名:

1.域名最直观对应的信息

首先ping通域名.拿到IP信息,以及返回的参数进行初步判断
nslookup解析对应的域名地址 拿到IP地址

2.收集子域名

比如百度baidu.com
它的子域名有bbs.baidu.com edu.baidu.com
子域名可能防御相对较低,重点留意
子域名可能时主域名的旁站,通过旁站攻击到主域名
知识点:子域名挖掘工具(明白其原理谷歌搜索原理)
    1.谷歌搜索(site:域名)
    2.工具爆破枚举(layer、subDomainsBrute等)
    3.通过爱站网等相关网站SEO查询相关子域名

3.whois(注册人)信息查询

根据已知域名反差,分析出此域名的注册人、邮箱、电话等
工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)
site.ip138.com、searchdns.netcraft.com
注册人:
    反查注册人,通过注册人名下相对薄弱的B网站拿到密码,进而爆破我们要进入的A站
邮箱:
    社工邮箱查询他的相关密码
    通过邮箱欺骗运营商,或者通过这些信息欺骗注册人
    反查邮箱,通过B爆破后密码,撞库A

4.敏感目录

收集方向
    robots.txt(定义的不允许访问目录)、
    后台目录(robots.txt里面找不到可以通过工具扫描)、
    安装包(备份文件www.rar/zip、wwwroot.rar/zip、beifen.rar/zip、域名.zip/rar、1.rar/zip)、
    上传目录(fckeitor、ewebedit、ckfinder)、
    mysql管理接口(phpmyadmin、可能的接口路径pmd、pma、phpmyadmin)、
    安装页面(install、install.php.lockd)、
    phpinfo、编辑器、iis短文件
常用工具
    字典爆破 >> 御剑、dirbudter、wwwscan、IIS_shortname_Scanner等(加载资源跑)
    蜘蛛爬行 >> 爬行菜刀、webrobot、burp等(爬虫爬)

5.端口扫描

某个端口测试出漏洞后,尽量所有服务漏洞都探测一遍
21 >> FTP
22 >> SSH
23 >> Telnet
110 >> POP3
1433 >> Sqlserver
3306 >> Mysql
...
3389 >> Mstsc
8080 >> Tomcat/jboss
9090 >> WebSphere
常用工具
    nmap
    portscan
    ntscan
    telnet

6.旁站C段

旁站:同服务器其他站点
C段:同一网段其他服务器
常用工具:
    Web>>k8旁站、御剑1.5
    端口>>portscan

7.整站分析

操作系统版本号
windows/linux
脚本格式
asp aspx php jsp
网站容器
搭建网站得服务组件,列如:iis、Apache、nginx、tomcat
数据库类型
access、sqlserver、mysql、orcale、db2、postgresql、sqlite
防护情况
waf
cms类型
dedecms
diguo
meterinfo
dz

8.谷歌hacker

1.intext:
    查看网页中含有xx关键字的网站 例如:intext:管理系统
2.intitle:
    查找某个标题
3.Filetype:
    查找某个文件类型的文件
4.inurl:
    查找url中带有某字段的网站
5.Site:在某域名中查找信息

9.url采集

采集相关url的同类网站
列如:
    php?id=
    漏洞网站
    相同某种指纹网站
常用工具
谷歌hacker
url采集器

10.后台查找

1.弱口令默认后台:admin,admin/login.asp,manager,login.asp等等
2.查看网页的链接:一般来说,网站的主页有管理登录类似的东西
3.查看网站图片的属性
4.查看网站的使用的管理系统,从而确定后台
5.用工具查找;wwwscan,intellitamper,御剑
6.robots.txt
7.googleHacker
8.查看网站使用的编辑器是否有默认后台
9,短文件利用
10,sqlmap--sql-shell load_file

11.SDN绕过

1.查找二级域名
2.让服务器主动给你发包
3.敏感文件泄露
4,查询历史解析ip
访问绕过cdn
    修改hosts文件

你可能感兴趣的:(信息收集)