渗透测试之信息搜集

Whois

子域名收集:

APP

  • 如果有APP,可以利用 burpsuite 抓取APP请求获取域名信息

搜索引擎

  • 百度、Bing、Google 高级搜索
    关键字 说明
    site 指定域名
    inurl URL 中存在关键字的网页
    intext 网页正文中的关键字
    filetype 指定文件类型
    intitle 网页标题中的关键字
    link link:baidu.com 即表示返回所有和 baidu.com 做了链接的 URL
    info 查找指定站点的一些基本信息
    cache 搜索 Google 里冠以某些内容的缓存
    - 删除操作符, 用来精炼检索结果
    | 并行操作符, 相当于或操作3

端口扫描

  • nmap amap
    文件共享服务端口

    端口号 端口说明 攻击方向
    21/22/69 FTP/Tftp 文件传输协议 许匿名的上传, 下载, 爆破和嗅探操作
    2049 NFS 服务 配置不当
    139 Samba 服务 爆破, 未授权访问, 远程代码执行
    389 Ldap 目录访问协议 注入, 允许匿名访问, 弱口令

    远程连接服务端口

    端口号 端口说明 攻击方向
    22 SSH 远程连接 爆破, SSH隧道及内网代理转发, 文件传输
    23 Telnet 远程连接 爆破, 嗅探, 弱口令
    3389 Rdp 远程桌面连接 Shift 后门, 爆破
    5900 VNC 弱口令爆破
    5632 RyAnywhere 服务 抓密码, 代码执行

    Web 应用服务端口

    端口号 端口说明 攻击方向
    80/443/8080 常见的 Web 服务端口 Web 攻击, 爆破, 对应服务器 版本漏洞
    7001/7002 WebLogic 控制台 Java 反序列化, 弱口令
    8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化, 控制台弱口令
    9090 WebSphere 控制台 Java 反序列化, 弱口令
    4848 GlassFish 控制台 弱口令
    1352 Lotus domino 邮件服务 弱口令, 信息泄露, 爆破
    10000 Webmin-Web 控制面板 弱口令

    数据库服务端口

    端口号 端口说明 攻击方向
    3306 MySQL 注入, 提权, 爆破
    1433 MSSQL 注入, 提权, 爆破
    1521 Oracle 数据库 TNS 爆破, 注入, 弱口令
    5432 PostgreSQL 数据库 爆破, 注入, 弱口令
    27017/27018 MongoDB 爆破, 未授权访问
    6379 Redis 数据库 可尝试未授权访问, 弱口令爆破
    5000 SysBase/DB2 数据库 爆破, 注入

    邮件服务端口

    端口号 端口说明 攻击方向
    25 SMTP 邮件服务 邮件伪造
    110 POP3 协议 爆破, 嗅探
    143 IMAP 协议 爆破

    网络常见协议端口

    端口号 端口说明 攻击方向
    53 DNS 域名系统 允许区域传送, DNS 劫持, 缓存投毒, 欺骗
    67/68 DHCP 服务 劫持, 欺骗
    161 SNMP 协议 爆破, 搜集目标内网信息

    特殊服务端口

    端口号 端口说明 攻击方向
    2181 Zookeeper 服务 未授权访问
    8069 Zabbix 服务 远程执行, SQL 注入
    9200/9300 Elasticsearch 服务 远程执行
    11211 Memcache 服务 未授权访问
    512/513/514 Linux Rexec 服务 爆破, Rlogin 登录
    873 Rsync 服务 匿名访问, 文件上传
    3690 Svn 服务 Svn 泄露, 未授权访问
    50000 SAP Management Console 远程执行
posted @   SaulMiller  阅读(37)  评论(0编辑  收藏  举报
努力加载评论中...
点击右上角即可分享
微信分享提示