网站信息收集

发布于 2021-02-11  497 次阅读


《渗透测试》目录

网站信息收集

网站指纹识别:

1.操作系统

  • ping判断:windows的TTL值一般为128,Linux则为64。(Tips:TTL大于100的一般为windows,几十的一般为linux。)
  • nmap -O参数
  • windows大小写不敏感,linux则区分大小写

2.网站服务\容器类型

(1)中间件:nginx、appache、tomcat、weblogic、IIS

(2)脚本类型:php,jsp,asp/aspx,python

(3)数据库类型:mysql ,sqlserver,access,oracle

3.CMS识别        

常见CMS:dedecms(织梦)、Discuz、phpcms等。

4.敏感文件、目录探测

敏感文件、目录:github、git、svn、.DS_Store、.hg、.bzr、cvs、WEB-INF、备份文件    

  • github泄露:开发人员将代码上传到网站,在上传的时候,没有删除重要的一些信息(如邮箱信息,SVN信息,内部账号和密码,数据库连接信息,服务器配置信息)。尤其是邮箱信息和内部账号和密码。这类信息可以通过在github上搜索公司的一些特定信息,查看是否有程序员将这些信息上传到了github上。
  • .git泄露:".git" intitle:"index of“        https://github.com/lijiejie/GitHack
  • .svn泄露:".svn" intitle:"index of“        https://github.com/admintony/svnExploit
  • 网站备份文件:网站备份文件泄露指管理员误将网站备份文件或是敏感信息文件存放在某个网站目录下:https://github.com/7kbstorm/7kbscan-WebPathBrute

5.目录探测  

6.网站waf识别

WAF:Web Application FireWall(Web应用防火墙)。

用于保护网站,防黑客、防网络攻击的安全防护系统;是最有效、最直接的Web安全防护产品。    

功能    

  • 防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;
  • 防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;
  • 阻止其它常见威胁,如:爬虫、0 DAY攻击、代码分析、嗅探、数据篡改、越权访问、敏感信息泄漏、应用层DDOS、远程恶意包含、盗链、越权、扫描等。

waf识别

wafw00f:https://github.com/EnableSecurity/wafw00f

  • nmap –p80,443 --script http-waf-detect ip
  • nmap –p80,443 --script http-waf-fingerprint ip
  • 看图识waf,常见WAF拦截页面总结(通过拦截页面的图案特征来识别waf种类,比较常用)https://mp.weixin.qq.com/s/PWkqNsygi-c_S7tW1y_Hxw

7.其他信息收集
历史漏洞信息(可去Links专栏快速直达)    

社会工程学:这里暂略,不懂的可自行百度了解,如需学习资料可联系博主


人生就像赛跑,不在乎你是否第一个到达终点,而在乎你是否跑完全程。