拿到项目的域名:
1.域名最直观对应的信息
首先ping通域名.拿到IP信息,以及返回的参数进行初步判断
nslookup解析对应的域名地址 拿到IP地址
2.收集子域名
比如百度baidu.com
它的子域名有bbs.baidu.com edu.baidu.com
子域名可能防御相对较低,重点留意
子域名可能时主域名的旁站,通过旁站攻击到主域名
知识点:子域名挖掘工具(明白其原理谷歌搜索原理)
1.谷歌搜索(site:域名)
2.工具爆破枚举(layer、subDomainsBrute等)
3.通过爱站网等相关网站SEO查询相关子域名
3.whois(注册人)信息查询
根据已知域名反差,分析出此域名的注册人、邮箱、电话等
工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)
site.ip138.com、searchdns.netcraft.com
注册人:
反查注册人,通过注册人名下相对薄弱的B网站拿到密码,进而爆破我们要进入的A站
邮箱:
社工邮箱查询他的相关密码
通过邮箱欺骗运营商,或者通过这些信息欺骗注册人
反查邮箱,通过B爆破后密码,撞库A
4.敏感目录
收集方向
robots.txt(定义的不允许访问目录)、
后台目录(robots.txt里面找不到可以通过工具扫描)、
安装包(备份文件www.rar/zip、wwwroot.rar/zip、beifen.rar/zip、域名.zip/rar、1.rar/zip)、
上传目录(fckeitor、ewebedit、ckfinder)、
mysql管理接口(phpmyadmin、可能的接口路径pmd、pma、phpmyadmin)、
安装页面(install、install.php.lockd)、
phpinfo、编辑器、iis短文件
常用工具
字典爆破 >> 御剑、dirbudter、wwwscan、IIS_shortname_Scanner等(加载资源跑)
蜘蛛爬行 >> 爬行菜刀、webrobot、burp等(爬虫爬)
5.端口扫描
某个端口测试出漏洞后,尽量所有服务漏洞都探测一遍
21 >> FTP
22 >> SSH
23 >> Telnet
110 >> POP3
1433 >> Sqlserver
3306 >> Mysql
...
3389 >> Mstsc
8080 >> Tomcat/jboss
9090 >> WebSphere
常用工具
nmap
portscan
ntscan
telnet
6.旁站C段
旁站:同服务器其他站点
C段:同一网段其他服务器
常用工具:
Web>>k8旁站、御剑1.5
端口>>portscan
7.整站分析
操作系统版本号
windows/linux
脚本格式
asp aspx php jsp
网站容器
搭建网站得服务组件,列如:iis、Apache、nginx、tomcat
数据库类型
access、sqlserver、mysql、orcale、db2、postgresql、sqlite
防护情况
waf
cms类型
dedecms
diguo
meterinfo
dz
8.谷歌hacker
1.intext:
查看网页中含有xx关键字的网站 例如:intext:管理系统
2.intitle:
查找某个标题
3.Filetype:
查找某个文件类型的文件
4.inurl:
查找url中带有某字段的网站
5.Site:在某域名中查找信息
9.url采集
采集相关url的同类网站
列如:
php?id=
漏洞网站
相同某种指纹网站
常用工具
谷歌hacker
url采集器
10.后台查找
1.弱口令默认后台:admin,admin/login.asp,manager,login.asp等等
2.查看网页的链接:一般来说,网站的主页有管理登录类似的东西
3.查看网站图片的属性
4.查看网站的使用的管理系统,从而确定后台
5.用工具查找;wwwscan,intellitamper,御剑
6.robots.txt
7.googleHacker
8.查看网站使用的编辑器是否有默认后台
9,短文件利用
10,sqlmap--sql-shell load_file
11.SDN绕过
1.查找二级域名
2.让服务器主动给你发包
3.敏感文件泄露
4,查询历史解析ip
访问绕过cdn
修改hosts文件
网友评论