1、攻击目标:http://duwei19921019.vicp.cc:8881/
信息收集的注意点:
网站是静态/动态
哪种脚本语言开发的
web服务器的类型
是否为cms,若是,cms的名称为?
是否开启了cdn
网站真实IP
是否有robots.txt文件
端口/服务器开放情况
2、随意点开一个图片链接,http://duwei19921019.vicp.cc:8881/affiche.php?ad_id=32&uri=
看到是php开发的动态网站。
3、随意输入一个不存在地址。http://duwei19921019.vicp.cc:8881/go
出现404,也反馈出了网站用到了nginx
也可以通过,http://fuwuqixitongshibie.51240.com/
4、进行网站的查询,直接在查询框输入 http://duwei19921019.vicp.cc:8881/ 进行查询 现在已经失效了
5、可以通过http://whatweb.bugscaner.com/
进行在线的cms识别,可以识别到 例如www.freebuf.com 为wordpress。
有的则是ecshop
6、检测是否存在robots.txt文件 http://duwei19921019.vicp.cc:8881/robots.txt
验证是否存在cdn:ping一下这个域名,看到解析的地址和域名不是原来自己ping 的那个,比如我们的51cto就是启用了cdn
C:\Users\li>ping www.51cto.com
正在 Ping web.dns.51cto.com [118.144.78.52] 具有 32 字节的
来自 118.144.78.52 的回复: 字节=32 时间=21ms TTL=51
来自 118.144.78.52 的回复: 字节=32 时间=22ms TTL=51
来自 118.144.78.52 的回复: 字节=32 时间=23ms TTL=51
7、在线端口扫描:http://tool.chinaz.com/port/default.aspx
或者本地用nmap扫描
例如:nmap -n -Pn www.51cto.com
Starting Nmap 6.46 ( http://nmap.org ) at 2015-09-21 23:47 中国标准时间
Nmap scan report for www.51cto.com (118.144.78.54)
Host is up (0.039s latency).
Other addresses for www.51cto.com (not scanned): 118.144.78.52
Not shown: 986 closed ports
PORT STATE SERVICE
80/tcp open http
111/tcp open rpcbind
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
256/tcp filtered fw1-secureremote
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
1025/tcp filtered NFS-or-IIS
3268/tcp filtered globalcatLDAP
3269/tcp filtered globalcatLDAPssl
3283/tcp filtered netassistant
3333/tcp open dec-notes
4444/tcp filtered krb524
6129/tcp filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 2.88 seconds
不要轻易用大型工具直接去强力扫描或者一些扫描频繁的工具扫描,很可能被网站直接给封ip
要么用代理,要么就是在线的扫描。
信息收集后分类存放。
没有没用的信息,只有一时没用到的信息。
更多的模拟攻击才能更好的衍生更具有真实感的防御手段。