信息收集概要
Whois查询指纹CMS网站IP旁站、C段服务器服务器操作系统版本、容器版本、数据库类型邮箱收集端口服务(80、443等)敏感文件搜索目录遍历说明.txt目录遍历说明.txt 信息收集概要 Whois查询
联系人信息 邮箱反查域名
指纹CMS人工、工具、平台识别
CMS:内容管理系统,通过CMS识别,可以判断对方的网站搭建框架(有可能是用网上的源码稍加修改搭建起来的);如果对方是用框架搭建的,则可以根据对应框架的漏洞进行分析;如果不是,则需要分析源码了)
网站IP超级ping,子域名爆破
旁站、C段服务器旁注(前提条件:是多个站点服务器):同服务器不同站点,多个网站放在同一服务器,其中一个网站是目标,一个域名不行就尝试服务器的另一个域名。 主站很安全就从旁站入手
服务器:192.168.1.100www.a.comwww.b.comwww.c.com......目标是www.b.com,通过旁注查询发现其他站点,目标网站太硬不好搞,通过搞其他网站获得权限来找b的漏洞
独立站点服务器:
**C段:**同网段不同服务器不同站点,侧重于内网,指定服务器
服务器:192.168.1.100www.a.comwww.b.com服务器:192.168.1.101www.c.comwww.d.com目标为www.a.com,搞不动且同服务器下网站全无法渗透,此时通过查询网段看其他服务器有无网站,渗透该服务器下的网站取得服务器权限,再通过服务器对同主机实施内网安全取得权限
同服IP站点查询https://www.webscan.cc/
服务器操作系统版本、容器版本、数据库类型WEB的组成架构模型
网站源码:分脚本类型,分应用方向操作系统:windows linux中间件(搭建平台):apache iis tomcat nginx等数据库:access mysql mssql oracle sybase db2 postsql等
邮箱收集通过whois、谷歌等收集管理员、员工的邮箱——批量钓鱼邮件
端口服务(80、443等)通过查看开启了什么端口开始后续操作
敏感文件搜索Google语法
Google是世界上最强的搜索引擎之一,对于一位黑客来说,它就是一款渗透工具,我们可以通过构造特殊的关键字语法来搜索目标的相关敏感信息。
intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录allintext:使用方法和intext类似.inurl:常用于查找通用漏洞、注入点、管理员登录的URLallinurl:也同inurl类似,可指定多个字符linkurl: 例如搜索:inurl:xxx.com可以返回所有和xxx.com做了链接的URL.
指定地区的网站
inurl:XX XX是地区编号
site也可以识别一个网站是否被劫持(过)
测试发现某网站被替换为冒险岛私服,网站页面被替换为静态html,将别人的网站收录排名变为自己的
Google语法搜索敏感文件
例:inurl:upload.php、robots.txt
Google语法爆库
例:inurl:editor/db/、bbs/data、inc/conn.asp、inc/config.php
intitle:index-of
利用goole可以搜索到互联网上可以直接下载到的数据库文件,语法如下:
inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/ inurl:databackup/ inurl:blog/data/ inurl:bokedata inurl:bbs/database/ inurl:conn.asp inc/conn.aspServer.mapPath(“.mdb”)allinurl:bbs datafiletype:mdb inurl:databasefiletype:inc conninurl:data filetype:mdbintitle:"index of" data
利用goole搜索敏感信息
intitle:"index of" etcintitle:"Index of" .sh_historyintitle:"Index of" .bash_historyintitle:"index of" passwdintitle:"index of" people.lstintitle:"index of" pwd.dbintitle:"index of" etc/shadowintitle:"index of" spwdintitle:"index of" master.passwdintitle:"index of" htpasswdinurl:service.pwd
利用google搜索C段服务器信息
site:218.87.21.*
shodan搜索引擎语法:
hostname: 搜索指定的主机或域名,例如 hostname:”google”port: 搜索指定的端口或服务,例如 port:”21”country: 搜索指定的国家,例如 country:”CN”city: 搜索指定的城市,例如 city:”Hefei”org: 搜索指定的组织或公司,例如 org:”google”isp: 搜索指定的ISP供应商,例如 isp:”China Telecom”product: 搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”version: 搜索指定的软件版本,例如 version:”1.6.2”geo: 搜索指定的地理位置,例如 geo:”31.8639, 117.2808”before/after: 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”net: 搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”
目录遍历分析源码,清除哪些目录对应什么东西
后台目录
后台目录一般存放于admin文件夹
模版目录
模板文件一般存放于template文件夹中
数据库目录
数据库配置文件
使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中
说明.txt 目录遍历分析源码,清除哪些目录对应什么东西
后台目录
后台目录一般存放于admin文件夹
模版目录
模板文件一般存放于template文件夹中
数据库目录
数据库配置文件
使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中
说明.txt有些网页会有一些说明性文档在页面中