别人的渗透测试(二)--信息收集
续上一章。
渗透测试开始第一步,信息收集?错了,先需要在大脑中准备需要做什么。开个玩笑;)
一、信息收集
1、主动信息收集
1)whois信息
1、http://whois.chinaz.com/ 2、https://whois.aliyun.com/ 3、https://www.whois365.com/tw/ 4、https://whois.cndns.com/
5、后续还有,再添加
2)Web应用程序信息
1、指定路径下指定名称的js文件或代码。 2、指定路径下指定名称的css文件或代码。 3、<title>中的内容,有些程序标题中会带有程序标识,但不是很多。 4、meta标记中带程序标识<meta name="description"/><meta name="keywords"/><meta name="generator"/><meta name="author"/><meta name="copyright"/>中带程序标识。 5、display:none中的版权信息。 6、页面底部版权信息,关键字© Powered by等。 7、readme.txt、License.txt、help.txt等文件。 8、指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。 9、注释掉的html代码中<!-- 10、http头的X-Powered-By中的值,有的应用程序框架会在此值输出。 11、cookie中的关键字 12、robots.txt文件中的关键字 13、404页面 14、302返回时的旗标 15、后续还有,再添加
3)中间件信息
同上之外。 1、网站后缀 2、后续还有,再添加
4)操作信息信息
1、NMAP 识别功能 2、Web应用程序 3、开放端口回显 4、旗标 5、后续还有,再添加
5)DNS信息
1、http://tool.chinaz.com/dns/ 2、nslookup或Dig 3、dnstracer 4、dnswalk
5、后续还有,再添加
6)CMS信息
1、CMSmap 2、御剑web指纹识别程序 3、http://whatweb.bugscaner.com/look/
4、K8_C段旁注查询工具 5、后续还有,再添加
7)数据库信息
1、NMAP 2、MSF 3、部分CMS会指定数据库 4、Web应用程序 5、网站大小(模糊) 6、后续还有,再添加
8)开放端口信息
1、NMAP 2、后续还有,再添加
9)网络设备信息
1、NMAP 2、开放端口返回信息 3、警告页面 4、后续还有,再添加
10)子域名信息
1、子域名爆破工具 2、http://subdomain.chaxun.la/ 3、http://tool.chinaz.com/subdomain/ 4、后续还有,再添加
11)爬虫目录
1、burp (这个款用的最舒服) 2、zap 3、WVS 4、后续还有,再添加
12)猜测性目录扫描
1、御剑 2、DirBuster 3、后续还有,再添加
13)旁站
1、https://phpinfo.me/bing.php 2、鬼哥C段扫描 3、后续还有,再添加
14)等等(后续还有,再添加)
2、被动信息收集
1)使用搜索引擎收集
1、百度 2、搜狗 3、so360 4、钟馗之眼 5、后续还有,再添加
2)第三方的端口扫描
1、http://tool.chinaz.com/port/ 2、http://tool.cc/port/ 3、http://www.atool.org/port_scanner.php
4、后续还有,再添加
3)公开的大数据分析结果
1、https://x.threatbook.cn/
2、后续还有,再添加
4)等等(后续还有,再添加)
ps:
信息收集非常非常关键,收集到全面的信息能够事半功倍。
另外,渗透测试感觉就像是给网站看病,知道病理对症下药。不过,网站安全应该落实在平时,谁有总是看急诊呢,不是么?
拜拜喽,下章见。
低调求发展,潜心习安全。