最新文章:

首页 渗透测试

web攻防之信息收集

发布时间:2019年05月23日 评论数:抢沙发 阅读数:66

    信息搜集-目录结构分析
    1,信息搜集
    dns收集--敏感目录--端口探测--谷歌黑客--子域名探测--工具网站--wad探测--整站识别--c段查询--等
    常用的一些渗透系统bt5  kali   parrot

    dns的收集

    域名--ip的解析
    whois查询,查看一些注册人的信息
    查询方法:站长工具http://tool.chinaz.com/
                      netcraft http://searchdbs.netcraft.com(用的不多)
                       在kali中dnswalk baidu.com.               dnsenum baidu.com  
                                    whois baidu.com(信息多)       dbsmap baidu.com 
    能得到主dns服务器,以及一些个人的信息(邮箱,电话,注册人等),看是否有区域传输漏洞

    2,敏感目录收集
    mysql管理接口
    上传目录
    phpinfo
    robots.txt防止爬行的网站,我们在这里看禁止的这些目录,获取后台或者其他信息
    安装包
    安装页面
    爬行

    使用的工具:御剑无字典大小限制版,wwwscan,御剑后台扫描工具珍藏版,webrobot--选择网络蜘蛛爬行(http://www.baidu.com)--爬行网站, skipfish(linux下的) skipfish -o lazy http:www.baidu.com,websploit(linux)(use web/dir_scanner   show options,set TARGET http://www.baidu.com 。show options ,run)


    3,工具网站
    使用软件:awvs,appscan,metasploit(linux和windows都有)

    4,谷歌查找
    关键字的查找inurl等查找网站后台

    5,web探测

    根路径下有一个目录,证明没有在父目录
    admin 后台管理的目录
    manage 后台管理目录
    database 数据库目录,存放数据库文件
    ewebeditor 编辑器目录
    upload up上传目录
    同时呢数据库可能在inc文件中
    data的基本上都给数据库有关


    常见的数据库
    access,mysql,mssql,oracle,db2
    数据库的学习是需要
    利用0day批量测试网站
    百度 搜  最新0day,
    关键词:有限公司--powered  by  ASPCMS v2.0
    操作,复制漏洞目录在url后面,访问直接爆出用户名和密码
    利用啊D批量拿站
    利用椰树批量拿站(使用御剑2014拿到一些站点,右击全部到处保存到桌面,打开椰树,后台扫描,导入,后台扫描开始,同时呢可以cms识别,批量扫注入等)
    小龙web漏洞扫描V1.0批量扫描,选择注入方式,扫描
    输入Powered by DedeCMSV57_GBK 2004-2011 DesDev In,或者使用dedecms软件批量测试网站


    判断cms类型
    判断目标:脚本语言,操作系统,搭建平台,cms厂商
    使用工具:wvs,wwwscan,站长工具,whatweb,googlehack

    爆库,
    通过一些技术手段获取服务器数据库的地址,爆出来用户名和密码
    路径/database/%23mdb
    下载,使用破障打开成功拿到一个数据库,获取隐私信息,找下面的文件
    /inc/conn.asp  /inc+conn.asp
    to parent directtory 目录遍历的漏洞


    高级爆库的漏洞
    inurl:./..admin../..add..
    inurl:./..admin../..del..


    网站后台查找
    1,弱口令默认后台:admin admin/login.asp manage login.asp
    2,查看网页链接,主页只有有后台管理
    3,查看文件图片属性
    4,查看网站使用的管理系统,从而确定后台
    5,工具的查找:wwwscan,御剑
    6,查看robots.txt
    7,googlehack查找后台
    8,查看编译器是否就是默认后台


    网站管理员密码破解
    hydra,PKAV HTTP Fuzzer,Discuz批量用户密码暴力破解器
二维码加载中...
本文作者:h4ck1r      文章标题: web攻防之信息收集
本文地址:https://www.hackexp.cn/?post=14
版权声明:若无注明,本文皆为“h4ck1r's Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
正在加载中……
sitemap