Loading

web渗透-信息收集

渗透的本质也就是信息收集

0x01 域名信息收集

  1. whois查询
  2. 备案信息查询
  3. whois反查

0x02子域名信息收集

  1. Layer挖掘机
  2. Sublist3r
  3. subDomainsBrute
  4. site:baidu.com
  5. 证书
  6. IP进行反查域名
  7. DNS

0x03站点信息收集

  1. CMS指纹识别

    • 工具识别
      • whatweb
    • 在线识别
    • 手工识别
      • 根据HTTP响应头判断,重点关注X-Powered-By、cookie等字段
      • 根据HTML 特征,重点关注 body、title、meta等标签的内容和属性
      • 根据特殊的class判断。HTML 中存在特定 class 属性的某些 div 标签,
  2. 敏感目录/文件收集

    • 工具
      • dirbuster
      • dirsearch
      • 御剑
      • ffuf
    • 文件
      • robots.txt
      • 后台目录
      • 安装包
      • 上传目录
      • mysql管理接口
      • 安装页面
      • phpinfo
      • 编辑器
      • 短文件利用
  3. waf识别

  4. 识别网站脚本语言

0x04 敏感信息收集

  1. google hack

    • Site:特定域名下进行搜索。
    • Domain:查询自身网站的外部链接。
    • Inurl:指令用于搜索查询词出现在url中的页面。
    • Intitle:进行搜索含关键字的标题。
    • Info:查找指定站点的一些基本信息。
    • Filetype:只搜索某些特定类型的文件格式。
    • Link:返回所有和xxxxxxx做了链接的URL
    • Index:返回的网页中在正文部分包含关键词。
    • Define:搜索某个词语的定义
    • And:利用and表示前后两个关键词是“与”的逻辑关系
    • cache:缓存里的内容
  2. Github信息泄露

    • 邮件配置
    • site:Github.com smtp @qq.com
    • 数据库信息
    • site:Github.com sa password
    • site:Github.com root password
    • site:Github.com User ID='sa'
    • svn信息泄露
    • site:Github.com svn
    • site:Github.com svn username
    • 综合泄露信息
    • site:Github.com password
    • site:Github.com ftp ftppassword
    • site:Github.com 密码
    • site:Github.com 内部

0x05 服务器信息收集

  1. Web服务器指纹识别

    • 手工
      • HTTP响应头中的Server、X-Powered-By、Cookie 等字段
      • HTTP头字段顺序分析,观察HTTP响应头的组织顺序,因为每个服务器都有一个内部的HTTP头排序方法。
      • 观察网站某些位置的HTML源码(特殊的class名称)及其注释(comment)部分
      • 观察网站页面后缀可以判断Web应用使用的编程语言和框架
      • 错误页面可以给你提供关于服务器的大量信息
    • 工具识别
      • whatweb
      • Nmap OS指纹初步判断操作系统
  2. 真实IP地址识别

  1. 端口信息收集

0x06 社会工程学

借鉴https://www.freebuf.com/articles/web/251083.html

posted @   5rem  阅读(130)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· DeepSeek 开源周回顾「GitHub 热点速览」
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
点击右上角即可分享
微信分享提示