信息搜集-目录结构分析
1,信息搜集
dns收集--敏感目录--端口探测--谷歌黑客--子域名探测--工具网站--wad探测--整站识别--c段查询--等
经常使用的一些渗透系统bt5 kali parrot
dns的收集
域名--ip的解析
whois查询,查看一些注册人的信息
在kali中dnswalk baidu.com. dnsenum baidu.com
whois baidu.com(信息多)
dbsmap baidu.com
能获得主dns服务器,以及一些我的的信息(邮箱,电话,注册人等),看是否有区域传输漏洞
2,敏感目录收集
mysql管理接口
上传目录
phpinfo
robots.txt防止爬行的网站,咱们在这里看禁止的这些目录,获取后台或者其余信息
安装包
安装页面
爬行
3,工具网站
使用软件:awvs,appscan,metasploit(linux和windows都有)
4,谷歌查找
关键字的查找inurl等查找网站后台
5,web探测
根路径下有一个目录,证实没有在父目录
admin 后台管理的目录
manage 后台管理目录
database 数据库目录,存放数据库文件
ewebeditor 编辑器目录
upload up上传目录
同时呢数据库可能在inc文件中
data的基本上都给数据库有关
常见的数据库
access,mysql,mssql,oracle,db2
数据库的学习是须要
利用0day批量测试网站
百度 搜 最新0day,
关键词:有限公司--powered by ASPCMS v2.0
操做,复制漏洞目录在url后面,访问直接爆出用户名和密码
利用啊D批量拿站
利用椰树批量拿站(使用御剑2014拿到一些站点,右击所有处处保存到桌面,打开椰树,后台扫描,导入,后台扫描开始,同时呢能够cms识别,批量扫注入等)
小龙web漏洞扫描V1.0批量扫描,选择注入方式,扫描
输入Powered by DedeCMSV57_GBK 2004-2011 DesDev In,或者使用dedecms软件批量测试网站
判断cms类型
判断目标:脚本语言,操做系统,搭建平台,cms厂商
使用工具:wvs,wwwscan,站长工具,whatweb,googlehack
爆库,
经过一些技术手段获取服务器数据库的地址,爆出来用户名和密码
路径/database/%23mdb
下载,使用破障打开成功拿到一个数据库,获取隐私信息,找下面的文件
/inc/conn.asp /inc+conn.asp
to parent directtory 目录遍历的漏洞
高级爆库的漏洞
inurl:./..admin../..add..
inurl:./..admin../..del..
网站后台查找
1,弱口令默认后台:admin admin/login.asp manage login.asp
2,查看网页连接,主页只有有后台管理
3,查看文件图片属性
4,查看网站使用的管理系统,从而肯定后台
5,工具的查找:wwwscan,御剑
6,查看robots.txt
7,googlehack查找后台
8,查看编译器是否就是默认后台
网站管理员密码破解
hydra,PKAV HTTP Fuzzer,Discuz批量用户密码暴力破解器