渗透测试前:信息收集

0x00

whois信息收集 http://whois.chinaz.com/
ip查询 https://site.ip138.com/ ip定位 https://www.opengps.cn
子域名爆破 https://phpinfo.me/domain/
端口扫描namp、masscan等
还有御剑扫之类工具的扫目录就不提了

 

0x01

中间件识别:apache、nginx、iis、weblogic

根据404报错页面识别,不同

apache:

iis:

nginx:

weblogic:

网站开发语言识别:php、java、asp等
  1. 手工直接在url后输入index.php或者index.asp等,根据返回结果来判断

  2. 根据http header内容判断:X-Powered-By字段、Server字段、Cookies中的SESSIONID

  3. 使用浏览器插件:W3techs

 

0x02

cms识别:Wordpress、Drupal、Thinkphp、Discuz!、Dedecms等
  1. 查看页脚或者网页源码,是否有版权等信息

  2. 工具网站识别

    在线网站http://whatweb.bugscaner.com/look/ http://www.yunsee.cn/finger.html

    本地工具https://github.com/Ms0x0/Dayu

 

其实真正的信息收集还有很多方面,这只是说了些普通常见的

这有一个信息收集工具集合:https://github.com/hannoch/scaner

posted @ 2019-07-24 19:27  时空-  阅读(164)  评论(0编辑  收藏  举报