web滲透-信息收集
滲透的本質(zhì)也就是信息收集
0x01 域名信息收集
- whois查詢
- 域名,注冊商,郵箱,電話,創(chuàng)建時間,過期時間,域名服務器,DNS服務器
- https://www.aizhan.com
- http://whois.chinaz.com/
- https://whois.aliyun.com/
- 備案信息查詢
- whois反查
0x02子域名信息收集
- Layer挖掘機
- Sublist3r
- subDomainsBrute
- site:baidu.com
- 證書
- IP進行反查域名
- DNS
0x03站點信息收集
-
CMS指紋識別
- 工具識別
- whatweb
- 在線識別
- 手工識別
- 根據(jù)HTTP響應頭判斷,重點關注X-Powered-By、cookie等字段
- 根據(jù)HTML 特征,重點關注 body、title、meta等標簽的內(nèi)容和屬性
- 根據(jù)特殊的class判斷。HTML 中存在特定 class 屬性的某些 div 標簽,
- 工具識別
-
敏感目錄/文件收集
- 工具
- dirbuster
- dirsearch
- 御劍
- ffuf
- 文件
- robots.txt
- 后臺目錄
- 安裝包
- 上傳目錄
- mysql管理接口
- 安裝頁面
- phpinfo
- 編輯器
- 短文件利用
- 工具
-
waf識別
-
識別網(wǎng)站腳本語言
- 在域名后面加/index.asp /index.aspx /index.php /index.jsp
- f12,響應頭
- cookie,session
- site:域名 filetype:<jsp/asp/php>
- 在線網(wǎng)站
- 掃描目錄
- 報錯信息
0x04 敏感信息收集
-
google hack
- Site:特定域名下進行搜索。
- Domain:查詢自身網(wǎng)站的外部鏈接。
- Inurl:指令用于搜索查詢詞出現(xiàn)在url中的頁面。
- Intitle:進行搜索含關鍵字的標題。
- Info:查找指定站點的一些基本信息。
- Filetype:只搜索某些特定類型的文件格式。
- Link:返回所有和xxxxxxx做了鏈接的URL
- Index:返回的網(wǎng)頁中在正文部分包含關鍵詞。
- Define:搜索某個詞語的定義
- And:利用and表示前后兩個關鍵詞是“與”的邏輯關系
- cache:緩存里的內(nèi)容
-
Github信息泄露
- 郵件配置
- site:Github.com smtp @qq.com
- 數(shù)據(jù)庫信息
- site:Github.com sa password
- site:Github.com root password
- site:Github.com User ID='sa'
- svn信息泄露
- site:Github.com svn
- site:Github.com svn username
- 綜合泄露信息
- site:Github.com password
- site:Github.com ftp ftppassword
- site:Github.com 密碼
- site:Github.com 內(nèi)部
0x05 服務器信息收集
-
Web服務器指紋識別
- 手工
- HTTP響應頭中的Server、X-Powered-By、Cookie 等字段
- HTTP頭字段順序分析,觀察HTTP響應頭的組織順序,因為每個服務器都有一個內(nèi)部的HTTP頭排序方法。
- 觀察網(wǎng)站某些位置的HTML源碼(特殊的class名稱)及其注釋(comment)部分
- 觀察網(wǎng)站頁面后綴可以判斷Web應用使用的編程語言和框架
- 錯誤頁面可以給你提供關于服務器的大量信息
- 工具識別
- whatweb
- Nmap OS指紋初步判斷操作系統(tǒng)
- 手工
-
真實IP地址識別
- 測試出地址后可以,修改host文件進行測試
- 測試CDN,全球ping
- 繞過CDN
- 利用子域名
- 查詢主域
- 掃描網(wǎng)站測試文件,phpinfo(),test,從中尋找真實的ip
- 國外訪問
- 域名的歷史解析記錄
- Nslookup查詢
- 網(wǎng)絡空間搜索引擎
- 讓目標主動連接我們
- 發(fā)郵件給我們。比如訂閱、注冊的時候會有注冊連接發(fā)送到我們的郵件,然后查看郵件全文源代碼或郵件標頭,尋找郵件頭中的郵件服務器域名IP就可以了。
- 利用網(wǎng)站漏洞。比如有代碼執(zhí)行漏洞、SSRF、存儲型的XSS都可以讓服務器主動訪問我們預設的web服務器,那么就能在日志里面看見目標網(wǎng)站服務器的真實IP
-
端口信息收集
- masscan
- nmap
- 在線

浙公網(wǎng)安備 33010602011771號