web安全学习笔记-手工收集信息

1、攻击目标:http://duwei19921019.vicp.cc:8881/

信息收集的注意点:

    网站是静态/动态

    哪种脚本语言开发的

    web服务器的类型

    是否为cms,若是,cms的名称为?

    是否开启了cdn

    网站真实IP

    是否有robots.txt文件

    端口/服务器开放情况

2、随意点开一个图片链接,http://duwei19921019.vicp.cc:8881/affiche.php?ad_id=32&uri=

看到是php开发的动态网站。

3、随意输入一个不存在地址。http://duwei19921019.vicp.cc:8881/go

出现404,也反馈出了网站用到了nginx

也可以通过,http://fuwuqixitongshibie.51240.com/

4、进行网站的查询,直接在查询框输入 http://duwei19921019.vicp.cc:8881/ 进行查询 现在已经失效了

5、可以通过http://whatweb.bugscaner.com/

进行在线的cms识别,可以识别到 例如www.freebuf.com 为wordpress。

有的则是ecshop

6、检测是否存在robots.txt文件  http://duwei19921019.vicp.cc:8881/robots.txt  

验证是否存在cdn:ping一下这个域名,看到解析的地址和域名不是原来自己ping 的那个,比如我们的51cto就是启用了cdn

C:\Users\li>ping  www.51cto.com

正在 Ping web.dns.51cto.com [118.144.78.52] 具有 32 字节的

来自 118.144.78.52 的回复: 字节=32 时间=21ms TTL=51

来自 118.144.78.52 的回复: 字节=32 时间=22ms TTL=51

来自 118.144.78.52 的回复: 字节=32 时间=23ms TTL=51

7、在线端口扫描:http://tool.chinaz.com/port/default.aspx

或者本地用nmap扫描

例如:nmap -n -Pn www.51cto.com

Starting Nmap 6.46 ( http://nmap.org ) at 2015-09-21 23:47 中国标准时间

Nmap scan report for www.51cto.com (118.144.78.54)

Host is up (0.039s latency).

Other addresses for www.51cto.com (not scanned): 118.144.78.52

Not shown: 986 closed ports

PORT     STATE    SERVICE

80/tcp   open     http

111/tcp  open     rpcbind

135/tcp  filtered msrpc

139/tcp  filtered netbios-ssn

256/tcp  filtered fw1-secureremote

445/tcp  filtered microsoft-ds

593/tcp  filtered http-rpc-epmap

1025/tcp filtered NFS-or-IIS

3268/tcp filtered globalcatLDAP

3269/tcp filtered globalcatLDAPssl

3283/tcp filtered netassistant

3333/tcp open     dec-notes

4444/tcp filtered krb524

6129/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 2.88 seconds


不要轻易用大型工具直接去强力扫描或者一些扫描频繁的工具扫描,很可能被网站直接给封ip

要么用代理,要么就是在线的扫描。


信息收集后分类存放。

没有没用的信息,只有一时没用到的信息。

更多的模拟攻击才能更好的衍生更具有真实感的防御手段。

你可能感兴趣的:(图片,web服务器,信息,手工,在线的)