《渗透测试》Web架构篇&域名&语言&中间件&数据库&系统&源码获取 2022 Day6
#知识点:
1、打点-Web架构-语言&中间件&数据库&系统等
1.1 通过审查网络,可以发现网站使用了php 会自动执行js.add.php文件
1.2 查看响应头 可以看见对应的z-blog应用框架以及 中间件和版本类型 还有 php的版本类型
1.3 通过ping命令的ttl值判断系统类型
1.4 通过网站的大小写是否识别判断系统类型 (结合ttl和大小写)
window系统类服务器是不区分大小写的 linux系统则区分大小写
1.5 用nmap探测操作系统
nmap -O 192.168.1.30
1.6 通过最佳组合 判断数据库以及开放的端口进行判断
如php+mysqk很流行
Oracle默认端口号为,1521;
2.MySQL数据库默认端口号为,3306;
3.SQLServer数据库默认端口号为,1433;
4.postgreSQL数据库默认端口号为,5432;
NOSQL数据库: 1.MongoDB默认端口号为:27017; 2.Redis默认端口号为:6379; 3.memcached默认端口号为:11211;
2、打点-Web源码-CMS开源&闭源售卖&自主研发等
2.1 开源的CMS 或者需要购买 www.huanzhan.com 或者自己开发的
3、打点-Web源码获取-泄露安全&资源监控&其他等
利用fofo去扫描
4、打点-Web域名-子域名&相似域名&反查域名&旁注等
https://forum.ywhack.com/bountytips.php?getinfo 信息收集网站
查找网络漏洞点: 例子 找后缀的php jsp文件 谷歌: site:.www.baidu.com php
Whois查询hetianlab.com的注册信息。
使用第三方网站查询
https://whois.aliyun.com (中国万网/阿里云)
1.1.2 备案信息查询
备案信息查询。
备案信息查询主要关注的是单位信息,如名称、备案编号、网站负责人、法人、电子邮箱、联系电话等。
使用第三方网站查询
http://www.beianbeian.com(ICP备案查询网)http://www.icpapi.com/
可获取网站备案号和网站负责人姓名,拿到邮箱可以去钓鱼,拿到名字可以去做社工字典。
https://www.tianyancha.com (天眼查)
备案号反查,目的是了解目标主体公司下有哪些资产,便于我们确定范围。
1.1.3 子域名查询
子域名收集,分为被动子域枚举和主动子域枚举。
被动子域枚举:收集子域信息的过程不会产生任何流量,目的是要隐身且留下很少或没有足迹。
1. https://crt.sh 证书透明度:证书透明度日志通过设计包含了由参与的CA针对任何给定域颁发的所有证书,SSL/TLS证书通常包含域名、子域名和电子邮件地址。这些日志是公开的,这使得它们成为攻击者的信息宝库。通过查看证书透明度日志,攻击者可以收集有关组织基础结构的大量信息。
https://crt.sh (这个有很多子域名会加密)
2. 使用DNS聚合器:很多第三方服务会聚集大量的DNS数据集,并通过它们查找子域。
https://dnsdumpster.com (推荐使用这个)
可以为给定域查找潜在的大量子域,有一个非官方的Python库来提取数据。
#信息点:
基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等
#技术点:
CMS识别,端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码