《渗透测试》Web架构篇&域名&语言&中间件&数据库&系统&源码获取 2022 Day6

#知识点:

1、打点-Web架构-语言&中间件&数据库&系统

1.1 通过审查网络,可以发现网站使用了php  会自动执行js.add.php文件

 

 1.2 查看响应头 可以看见对应的z-blog应用框架以及 中间件和版本类型 还有 php的版本类型

 

 1.3 通过ping命令的ttl值判断系统类型

 

 1.4 通过网站的大小写是否识别判断系统类型 (结合ttl和大小写)

        window系统类服务器是不区分大小写的 linux系统则区分大小写

1.5 用nmap探测操作系统

nmap -O 192.168.1.30

1.6 通过最佳组合 判断数据库以及开放的端口进行判断

如php+mysqk很流行

Oracle默认端口号为,1521;

2.MySQL数据库默认端口号为,3306;

3.SQLServer数据库默认端口号为,1433;

4.postgreSQL数据库默认端口号为,5432;

NOSQL数据库: 1.MongoDB默认端口号为:27017; 2.Redis默认端口号为:6379; 3.memcached默认端口号为:11211;

 

2、打点-Web源码-CMS开源&闭源售卖&自主研发等

2.1 开源的CMS 或者需要购买 www.huanzhan.com 或者自己开发的

 

3、打点-Web源码获取-泄露安全&资源监控&其他等

利用fofo去扫描

4、打点-Web域名-子域名&相似域名&反查域名&旁注等

https://forum.ywhack.com/bountytips.php?getinfo 信息收集网站

查找网络漏洞点: 例子 找后缀的php jsp文件 谷歌: site:.www.baidu.com php

 

Whois查询hetianlab.com的注册信息。

使用第三方网站查询

https://whois.aliyun.com (中国万网/阿里云)

1.1.2 备案信息查询

备案信息查询。

备案信息查询主要关注的是单位信息,如名称、备案编号、网站负责人、法人、电子邮箱、联系电话等。

使用第三方网站查询

http://www.beianbeian.com(ICP备案查询网)http://www.icpapi.com/

可获取网站备案号和网站负责人姓名,拿到邮箱可以去钓鱼,拿到名字可以去做社工字典。

https://www.tianyancha.com (天眼查)

备案号反查,目的是了解目标主体公司下有哪些资产,便于我们确定范围。

 

1.1.3 子域名查询

子域名收集,分为被动子域枚举和主动子域枚举。

被动子域枚举:收集子域信息的过程不会产生任何流量,目的是要隐身且留下很少或没有足迹。

1.  https://crt.sh 证书透明度:证书透明度日志通过设计包含了由参与的CA针对任何给定域颁发的所有证书,SSL/TLS证书通常包含域名、子域名和电子邮件地址。这些日志是公开的,这使得它们成为攻击者的信息宝库。通过查看证书透明度日志,攻击者可以收集有关组织基础结构的大量信息。

https://crt.sh  (这个有很多子域名会加密)

2.  使用DNS聚合器:很多第三方服务会聚集大量的DNS数据集,并通过它们查找子域。

https://dnsdumpster.com  (推荐使用这个)

可以为给定域查找潜在的大量子域,有一个非官方的Python库来提取数据。

#信息点:

基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等

 

#技术点:

CMS识别,端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等

posted @   muqing1  阅读(60)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
点击右上角即可分享
微信分享提示