一名脚本小子的进阶之路随笔-生活工作点滴渗透测试

渗透测试信息收集

2019-06-26  本文已影响148人  Dale丶

 整理了一些信息收集的技巧,对挖洞会有很多帮助。希望师傅们有更多更好的技巧补充到评论处,我会加到文章中的。

一、收集域名信息:

知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法为以下几种:
1.1 Whois查询:
可以使用kali中的whois命令: 比如#whois www.baidu.com
在线Whois查询网站有:爱站(https://whois.aizhan.com),站长之家(https://whois.chinaz.com)等,通过这些网站可以查询域名的相关信息,如域名拥有者,域名服务商,以及他们的电话,邮箱,地址等。

whois信息
1.2 备案信息查询:
若是网站搭建在国内,则会按照法律法规对网站进行备案
天眼查:http://www.tianyancha.com
ICP备案查询网:http://www.beianbeian.com
备份信息
二、收集敏感信息:

2.1 Goolge语法:

可以尝试在Github上寻找相关敏感信息,如数据库连接信息等等。

三、收集子域名信息

3.1 子域名检测工具
Layer子域名挖掘机

子域名爆破
subDomainsBrute
需要python2环境
命令:python subDomainsbrute,py xxx.com
子域名爆破
在线网站检测
https://phpinfo.me/domain/](https://phpinfo.me/domain/)
在线检测
3.2 搜索引擎搜索
利用Google语法搜索
site:xxx.com
搜索引擎
3.3 第三方聚合应用枚举
DNSdumpster:https://dnsdumpster.com
DNSdumper
四、收集常用端口信息

工具有Nmap、Masscan、ZMap、御剑等


端口扫描

下边将列举一些端口漏洞

文件共享服务端口:
远程连接服务端口:
web应用服务端口:
数据库服务端口:
邮件服务端口:
网络常见协议端口:
特殊服务端口
五、指纹识别

在渗透测试过程中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找其相应的漏洞,然后才能进行相应的渗透,常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。

六:查找真实IP:
七、收集敏感目录文件

DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、Weakfilescan

八、社会工程学

......

上一篇下一篇

猜你喜欢

热点阅读