渗透测试之信息搜集

能够说信息搜集是渗透测试至关重要的一步,占到整个测试时间的50%-70%。php

(1)域名搜集mysql

对应的IP:web

子域名收集:大的集团大多都有子域名(子站),当主站很差攻击的时候,就能够用子域名作切入点,在子域中找出不太安全的站进行攻击,如比较老的子站。能够用Layer等工具。sql

whois:根据已知的域名进行反查,分析出此域名的注册人(企业),邮箱,电话等,能够用站长工具查询。(当这个站自己安全性较高时),用whois信息查询出的邮箱反查看是否这个邮箱还和其余的站相关,能够间接的攻击其余的站。能够经过注入获取用这个邮箱注册地后台管理的密码,而后再要攻击的站上进行尝试,由于是一我的,因此可能性仍是很大的。(固然还能够根据其余信息反查,不必定非要是邮箱)数据库

(2),敏感目录(把站放在工具中跑出来)安全

robots.txt:为了防止爬行所产生,会把敏感目录放在里面,这时也就暴露了一些信息。能够看出是哪一种CMS。服务器

后台目录:能够直接使口令,运气好能够直接进。oracle

安装包:有的网站安装完后直接解压没有删除,能够直接搞到源码,还能够审计源码,找出漏洞。编辑器

mysql管理接口:有的叫phpMyadmin,能够尝试用户名(root)和密码(root)等,找到后能够脱库。工具

安装页面:能够重复安装时,能够找一些漏洞。

phpinfo:能够看到相关信息

编辑器:FCK等等

iis短文件

经常使用工具:字典爆破(每个目录都试一下,有相应就存在):御剑,dirbuster(比较好用),wwwscan,IIS_shortname_Scanner等。

蜘蛛爬行(力度比字典爆破大,有可能字典爆破不出来但他能够):爬行菜刀,webrobot,burp等。

 

(3)扫描端口的工具:

经常使用端口

FTP:21

22:SSH

23:Telnet

3306:MySQL

经常使用工具:amap;scanport;ntscan;telnet(实际上是一个手工的工具 telnet www.baidu.com   2020有回应就是开着的,没有就是关了的,即便对方不开咱们仍是能够去用的)

步骤:

1.先ping一下ping到IP;

2.再用scanport,IP和port均可以设置成范围。

3.进行扫描。

也有可能端口被修改,这就要咱们进行猜想了。

(4)旁站和C段

旁站:同服务器其余的站点,若有漏洞,能够进行提权,能够控制整个服务器。

C段:同一个网段其余的服务器。

能够进行内网渗透

须要知足几个条件:

1.攻击的服务器要和目标服务器在同一网关。

2.Mac地址是动态获取才可能欺骗成功。

经常使用工具:web>>K8旁站,御剑1.5

端口:scanport

(5)整站分析

服务器类型:服务器平台,版本等 nmap,awvs能够看出版本。

网站容器:搭建网站的服务组件,例如:iis

脚本类型:ASP,PHP,JSP,aspx等

数据库类型:access,sqlserver,mysql,oracle

CMS 类型

WAF:应用级防火墙,如360,安全狗。如写id=1  and 1=1会报错,就是有waf(固然这只是最简单的一种方法)。

(5)谷歌hacker(能够说是一个很好的工具)

 

1.Intext:查找网页中含有xx关键字的网站

2.Intitle:查找某个标题

3.Filetype:查找某个文件类型文件

4.Inurl:查找url 中带有某个字段的网页

5.Site:在某域中查找信息。