本文共 2092 字,大约阅读时间需要 6 分钟。
前言
首先,当我们拿到一个网站的域名或者IP的时候,最先要做的是信息收集,下面着重介绍一下信息收集模块 1.得到域名后查IP
推荐使用站长工具,选择whois查询和IP反查询,通过ping该域名查看IP
通过邮箱whois反查该邮箱是否注册其他域名
IP的 WHOIS查询,这样就获得了该网站的基本信息
当然还有DNS历史解析记录 (可能是看服务器是否开启了域间传送策略),旁站查询,兄弟域名查询 2、查看域名下的主机
我这里用的是子域名挖掘机
将二级域名输入进去即可,然后默认扫描的是80端口(Web服务),443端口(https服务),需要注意的是如果我们拿到的域名中带有,edu(教育),gov(政府)等后缀,在进行子域名爆破的时候 将edu,gov等后缀原封不动的带上,如果我们将这些标示去掉,将严重影响我们的爆破成功率
3、过滤子域名ip
nmap -Pn -open -A -n -v -iL filename -p:选择要扫描的端口 例: -p1-65535 (全端口扫描,中间没有空格) -T可以选择扫描等级,默认T3,但想快点话,可以输入 -T4 扫描完端口之后,将这些存活主机的端口记录下来,并分别标注这些端口号代表什么服务,如果有条件的话再将服务器版本号记录上去
也可以打开命令行,使用telnet 远程连接服务器,查看服务器是否开启Telnet服务,如果显示正在连接,则说明23端口已开启
在发现这些端口我们可以尝试弱口令的爆破,端口漏洞在我另外一篇文章里有提到 二、信息收集
这里贴一张常见的服务器搭配
我们收集完这些信息之后可以去测试或者搜索对应的中间件解析漏洞,404页面返回信息,http返回包 知道确切的数据库后,我们还可以去搜索该版本数据库存在哪些已知漏洞
三、信息收集——查看Web应用
1.首先识别下网站是否是CMS编写的
几种常见的CMS判别方法:
1.robots.txt文件
该文件的作用是告诉爬虫哪些目录是禁止爬取的,在做CMS建站辨别时,我们可以通过robots.txt文件来判断出CMS的类型 可以看到 robots.txt文件中 /wp-admin/ 路径可以看出该网站是WordPress的CMS建站
还有像这样,直接在注释中告诉我们,这是一个PageAdmin的CMS建站
当然有些robots.txt文件中的路径书写不是那么好辨认,这个时候我们可以直接把一些路径复制到百度去查询 这个就很明显是织梦的cms
2.通过版权信息进行查询
类似于这样,这些版权信息可能会告诉你,该网站是否为CMS建站
3.查看网页源代码
有些站点没有robot.txt,并且也把版本信息改了。可以通过右键点开查看网页源码 <!-- -->是html里的注释 在其中的注释信息里找找看有没有作者遗漏的信息例如:
4.通过比较网站的MD5值
有些cms的扫描器就是用这个原理的,先收集某个cms的某个路径的文件的md5值,要求这个文件一般不会被使用者修改的。然后访问这个网站同样的路径下是否存在这个文件,存在的话比较md5值。相同能报出cms类型。这个比较考验字典的能力
5.查看后台管理页面上标
6.使用云悉指纹识别
四、针对CMS建站的渗透思路
1.如果是开源的CMS
直接百度cms漏洞,在CMS漏洞库中寻求对应版本的漏洞
2.CMS不存在漏洞
五、判别是否为开发框架建站
1.通过访问一个该不存在的页面
比如这个就是一个基于thinkphp开发框架建立的站
这个是基于stryct2 开发框架的404返回标志
六、针对开发框架的渗透思路
1.针对thinkphp 有些版本可能存在远程代码执行,sql注入等漏洞
2.如果是stryct 2 开发框架,个别版本可能存在任意命令执行漏洞
3.如果该开发框架不存在漏洞,则进行敏感目录文件扫描 七、针对个人开发网站的渗透思路
1.因为个人开发的网站也许有更大的可能存在各种漏洞,所以我们可以直接用扫描器去扫描漏洞,这里可以使用awvs、appscan等工具去扫描
2.手动测试,观察网站是否存在SQL注入,XSS盲打后台,上传漏洞,然后根据业务功能特点去测试 3.如果不存在漏洞,和之前的步骤一样,扫描目录,扫描敏感信息文件,爆破后台
转载地址:http://quqzz.baihongyu.com/