本文共 3020 字,大约阅读时间需要 10 分钟。
一、信息收集——端口扫描与分析
获取域名后首先要做的是信息收集,这里重点介绍端口扫描与分析。
推荐使用站长工具,选择Whois查询和IP反查询,通过Ping该域名查看IP。
通过邮箱Whois反查该邮箱是否注册其他域名。
IP的Whois查询,获取网站的基本信息。
还包括DNS历史解析记录、旁站查询、兄弟域名查询等。
查看域名下的主机,使用子域名挖掘机扫描80端口和443端口。
注意:如果域名中带有.edu、gov等后缀,在进行子域名爆破时要保留这些标识。
例如:将edu、gov等后缀原封不动地带上,去掉会影响爆破效果。
2、查看域名下的主机
使用子域名挖掘机扫描主机端口,默认扫描80和443端口。
建议右键点击页面空白处,选择导出全部。
使用Nmap扫描主机上开放的端口,具体命令为:
nmap -Pn -open -A -n -v -iL filename-Pn:跳过主机发现,直接进行端口扫描。
-n:不做DNS解析。
-open:只显示开放的端口。
-A:扫描过程中输入回车查看进度。
-v:显示详细信息。
-F:快速扫描100个常见端口。
-p:选择要扫描的端口,例如:-p1-65535。
-iL:指定要扫描的IP列表。
-sV:探测开放端口的服务和版本信息。
-T:选择扫描等级,默认T3,可以设置-T4加快扫描速度。
扫描完后记录开放端口及服务信息,尽量标注端口功能和服务器版本。
可以使用telnet测试Telnet服务是否开放。
常见开放端口及弱口令爆破
常见端口包括:
21:FTP远程文件传输端口。
22:SSH远程连接端口。
3389:远程桌面连接端口。
在发现这些端口后,可以尝试弱口令爆破。
如果有漏洞信息,可以参考相关文章进行进一步攻击。
二、信息收集——查看Web应用
1.识别网站是否为CMS建站
常见CMS判别方法:
1.通过robots.txt文件判断。
2.查看版权信息。
3.分析网页源代码。
4.通过MD5值对比。
5.查看后台管理页面标识。
6.使用云悉指纹识别。
三、针对CMS建站的渗透思路
1.开源CMS:
直接搜索CMS漏洞,查阅漏洞库。
2.无漏洞CMS:
进行敏感目录扫描,使用工具如御剑等。
四、判别是否为开发框架建站
1.访问不存在的页面,观察报错页面。
例如:ThinkPHP框架的404页面特征。
2.通过框架特有的标识判断。
例如:Strict2框架的404返回标志。
五、针对开发框架的渗透思路
1.ThinkPHP:
某些版本存在远程代码执行和SQL注入漏洞。
2.Strict2:
个别版本存在任意命令执行漏洞。
3.无漏洞框架:
进行敏感目录文件扫描。
六、针对个人开发网站的渗透思路
1.使用专业漏洞扫描工具(如Awvs、Appscan)进行全面扫描。
2.手动测试,重点关注SQL注入、XSS、后台访问等。
3.如果无漏洞,进行敏感信息扫描和后台爆破。
转载地址:http://quqzz.baihongyu.com/