學習筆記四-信息收集

信息蒐集-目錄結構分析
1,信息蒐集
dns收集--敏感目錄--端口探測--谷歌黑客--子域名探測--工具網站--wad探測--整站識別--c段查詢--等
經常使用的一些滲透系統bt5  kali   parrot

dns的收集

域名--ip的解析
whois查詢,查看一些註冊人的信息
查詢方法:站長工具 http://tool.chinaz.com/
                  netcraft  http://searchdbs.netcraft.com(用的很少)
                   在kali中dnswalk baidu.com.               dnsenum baidu.com  
                                whois baidu.com(信息多)        dbsmap baidu.com 
能獲得主dns服務器,以及一些我的的信息(郵箱,電話,註冊人等),看是否有區域傳輸漏洞

2,敏感目錄收集
mysql管理接口
上傳目錄
phpinfo
robots.txt防止爬行的網站,咱們在這裏看禁止的這些目錄,獲取後臺或者其餘信息
安裝包
安裝頁面
爬行

使用的工具:御劍無字典大小限制版,wwwscan,御劍後臺掃描工具珍藏版,webrobot--選擇網絡蜘蛛爬行( http://www.baidu.com)--爬行網站,  skipfish(linux下的) skipfish -o lazy http:www.baidu.com,websploit(linux)(use web/dir_scanner   show options,set TARGET http://www.baidu.com 。show options ,run)


3,工具網站
使用軟件:awvs,appscan,metasploit(linux和windows都有)

4,谷歌查找
關鍵字的查找inurl等查找網站後臺

5,web探測

根路徑下有一個目錄,證實沒有在父目錄
admin 後臺管理的目錄
manage 後臺管理目錄
database 數據庫目錄,存放數據庫文件
ewebeditor 編輯器目錄
upload up上傳目錄
同時呢數據庫可能在inc文件中
data的基本上都給數據庫有關


常見的數據庫
access,mysql,mssql,oracle,db2
數據庫的學習是須要
利用0day批量測試網站
百度 搜  最新0day,
關鍵詞:有限公司--powered  by  ASPCMS v2.0
操做,複製漏洞目錄在url後面,訪問直接爆出用戶名和密碼
利用啊D批量拿站
利用椰樹批量拿站(使用御劍2014拿到一些站點,右擊所有處處保存到桌面,打開椰樹,後臺掃描,導入,後臺掃描開始,同時呢能夠cms識別,批量掃注入等)
小龍web漏洞掃描V1.0批量掃描,選擇注入方式,掃描
輸入Powered by DedeCMSV57_GBK 2004-2011 DesDev In,或者使用dedecms軟件批量測試網站


判斷cms類型
判斷目標:腳本語言,操做系統,搭建平臺,cms廠商
使用工具:wvs,wwwscan,站長工具,whatweb,googlehack

爆庫,
經過一些技術手段獲取服務器數據庫的地址,爆出來用戶名和密碼
路徑/database/%23mdb
下載,使用破障打開成功拿到一個數據庫,獲取隱私信息,找下面的文件
/inc/conn.asp  /inc+conn.asp
to parent directtory 目錄遍歷的漏洞


高級爆庫的漏洞
inurl:./..admin../..add..
inurl:./..admin../..del..


網站後臺查找
1,弱口令默認後臺:admin admin/login.asp manage login.asp
2,查看網頁連接,主頁只有有後臺管理
3,查看文件圖片屬性
4,查看網站使用的管理系統,從而肯定後臺
5,工具的查找:wwwscan,御劍
6,查看robots.txt
7,googlehack查找後臺
8,查看編譯器是否就是默認後臺


網站管理員密碼破解
hydra,PKAV HTTP Fuzzer,Discuz批量用戶密碼暴力破解器



相關文章
相關標籤/搜索