别人的渗透测试(二)--信息收集

续上一章。

渗透测试开始第一步,信息收集?错了,先需要在大脑中准备需要做什么。开个玩笑;)

一、信息收集

1、主动信息收集

  1)whois信息

1、http://whois.chinaz.com/
2、https://whois.aliyun.com/
3、https://www.whois365.com/tw/
4、https://whois.cndns.com/
5、后续还有,再添加

  2)Web应用程序信息

1、指定路径下指定名称的js文件或代码。
2、指定路径下指定名称的css文件或代码。
3、<title>中的内容,有些程序标题中会带有程序标识,但不是很多。
4、meta标记中带程序标识<meta name="description"/><meta name="keywords"/><meta name="generator"/><meta name="author"/><meta name="copyright"/>中带程序标识。
5、display:none中的版权信息。
6、页面底部版权信息,关键字© Powered by等。
7、readme.txt、License.txt、help.txt等文件。
8、指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。
9、注释掉的html代码中<!--
10、http头的X-Powered-By中的值,有的应用程序框架会在此值输出。
11、cookie中的关键字
12、robots.txt文件中的关键字
13、404页面
14、302返回时的旗标
15、后续还有,再添加

  3)中间件信息

同上之外。
1、网站后缀
2、后续还有,再添加

  4)操作信息信息

1、NMAP 识别功能
2、Web应用程序
3、开放端口回显
4、旗标
5、后续还有,再添加

  5)DNS信息

1、http://tool.chinaz.com/dns/
2、nslookup或Dig
3、dnstracer
4、dnswalk
5、后续还有,再添加

  6)CMS信息

1、CMSmap
2、御剑web指纹识别程序
3、http://whatweb.bugscaner.com/look/
4、K8_C段旁注查询工具 5、后续还有,再添加

  7)数据库信息

1、NMAP
2、MSF
3、部分CMS会指定数据库
4、Web应用程序
5、网站大小(模糊)
6、后续还有,再添加

  8)开放端口信息

1、NMAP
2、后续还有,再添加

  9)网络设备信息

1、NMAP
2、开放端口返回信息
3、警告页面
4、后续还有,再添加

  10)子域名信息

1、子域名爆破工具
2、http://subdomain.chaxun.la/
3、http://tool.chinaz.com/subdomain/
4、后续还有,再添加

  11)爬虫目录

1、burp (这个款用的最舒服)
2、zap
3、WVS
4、后续还有,再添加

  12)猜测性目录扫描

1、御剑
2、DirBuster
3、后续还有,再添加

  13)旁站

1、https://phpinfo.me/bing.php
2、鬼哥C段扫描
3、后续还有,再添加

  14)等等(后续还有,再添加)

2、被动信息收集

  1)使用搜索引擎收集

 

1、百度
2、搜狗
3、so360
4、钟馗之眼
5、后续还有,再添加

 

   2)第三方的端口扫描

1、http://tool.chinaz.com/port/
2、http://tool.cc/port/
3、http://www.atool.org/port_scanner.php
4、后续还有,再添加

   3)公开的大数据分析结果

 

1、https://x.threatbook.cn/
2、后续还有,再添加

 

   4)等等(后续还有,再添加)

 

ps:

信息收集非常非常关键,收集到全面的信息能够事半功倍。

另外,渗透测试感觉就像是给网站看病,知道病理对症下药。不过,网站安全应该落实在平时,谁有总是看急诊呢,不是么?

拜拜喽,下章见。

posted @ 2017-05-30 22:40  米怀特  阅读(1458)  评论(0编辑  收藏  举报