能够说信息搜集是渗透测试至关重要的一步,占到整个测试时间的50%-70%。php
(1)域名搜集mysql
对应的IP:web
子域名收集:大的集团大多都有子域名(子站),当主站很差攻击的时候,就能够用子域名作切入点,在子域中找出不太安全的站进行攻击,如比较老的子站。能够用Layer等工具。sql
whois:根据已知的域名进行反查,分析出此域名的注册人(企业),邮箱,电话等,能够用站长工具查询。(当这个站自己安全性较高时),用whois信息查询出的邮箱反查看是否这个邮箱还和其余的站相关,能够间接的攻击其余的站。能够经过注入获取用这个邮箱注册地后台管理的密码,而后再要攻击的站上进行尝试,由于是一我的,因此可能性仍是很大的。(固然还能够根据其余信息反查,不必定非要是邮箱)数据库
(2),敏感目录(把站放在工具中跑出来)安全
robots.txt:为了防止爬行所产生,会把敏感目录放在里面,这时也就暴露了一些信息。能够看出是哪一种CMS。服务器
后台目录:能够直接使口令,运气好能够直接进。oracle
安装包:有的网站安装完后直接解压没有删除,能够直接搞到源码,还能够审计源码,找出漏洞。编辑器
mysql管理接口:有的叫phpMyadmin,能够尝试用户名(root)和密码(root)等,找到后能够脱库。工具
安装页面:能够重复安装时,能够找一些漏洞。
phpinfo:能够看到相关信息
编辑器:FCK等等
iis短文件
经常使用工具:字典爆破(每个目录都试一下,有相应就存在):御剑,dirbuster(比较好用),wwwscan,IIS_shortname_Scanner等。
蜘蛛爬行(力度比字典爆破大,有可能字典爆破不出来但他能够):爬行菜刀,webrobot,burp等。
(3)扫描端口的工具:
经常使用端口
FTP:21
22:SSH
23:Telnet
3306:MySQL
经常使用工具:amap;scanport;ntscan;telnet(实际上是一个手工的工具 telnet www.baidu.com 2020有回应就是开着的,没有就是关了的,即便对方不开咱们仍是能够去用的)
步骤:
1.先ping一下ping到IP;
2.再用scanport,IP和port均可以设置成范围。
3.进行扫描。
也有可能端口被修改,这就要咱们进行猜想了。
(4)旁站和C段
旁站:同服务器其余的站点,若有漏洞,能够进行提权,能够控制整个服务器。
C段:同一个网段其余的服务器。
能够进行内网渗透
须要知足几个条件:
1.攻击的服务器要和目标服务器在同一网关。
2.Mac地址是动态获取才可能欺骗成功。
经常使用工具:web>>K8旁站,御剑1.5
端口:scanport
(5)整站分析
服务器类型:服务器平台,版本等 nmap,awvs能够看出版本。
网站容器:搭建网站的服务组件,例如:iis
脚本类型:ASP,PHP,JSP,aspx等
数据库类型:access,sqlserver,mysql,oracle
CMS 类型
WAF:应用级防火墙,如360,安全狗。如写id=1 and 1=1会报错,就是有waf(固然这只是最简单的一种方法)。
(5)谷歌hacker(能够说是一个很好的工具)
1.Intext:查找网页中含有xx关键字的网站
2.Intitle:查找某个标题
3.Filetype:查找某个文件类型文件
4.Inurl:查找url 中带有某个字段的网页
5.Site:在某域中查找信息。