文章首發在freebuf,地址:信息收集流程
咱們在進行滲透的過程當中,信息收集能夠說是很重要的一環,它直接影響你後續的測試,下面我就對信息收集流程進行一個簡單的講解。php
(1)判斷是否有cdn
經過站長工具的超級ping,看看全國各地訪問,ip是否同樣。
經過ca證書網站判斷。
經過子域名判斷,一些站長爲了省錢,只在主站掛cdn
經過國外代理訪問網站,查看其IP。
(2)判斷是否有waf
可使用sqlmap,用來判斷網站是否有waf,也能夠經過工具來判斷,好比wafwooof。
(3)第三方接口
這個能夠經過站長工具,包括一下姓名,電話號,郵箱等。來進行收集,包括一些資產信息,搜索引擎,GitHub,查找有沒有泄露的員工信息等。html
(1)網站腳本的判斷
能夠經過域名的後綴信息來進行判斷,若是有僞靜態,那就多發幾回請求,打開調試,查看流量包。作這是爲了更好的使用工具。
(2)web指紋識別
能夠經過在線平臺。或者工具,可使用whatweb。主要是用來查看是不是知名cms,這樣思路會寬一下。
(3)中間件判斷
經過各類信息要判斷出是什麼中間件,是apache仍是nginx等等
(4)系統判斷
是Windows仍是Linux,這個用大小寫判斷,Linux大小寫敏感,用這點判斷就行。
(5)網站對應數據庫
php通常用MySQL、aspx通常用SQL server、jsp通常是SQL server或者oracle、asp通常access(都是比較老的一些網站)nginx
這個可使用nmap工具來進行,由於它掃的比較全,不只能夠掃出開放的端口,也能知道對應的服務。
這裏能下手的地方就比較多了,若是對應的服務有漏洞,咱們就能夠利用。
第三方軟件,通常第三方軟件會佔用端口,若是第三方軟件有漏洞,咱們也能夠利用。
也有可能另外的端口是另外一個站點,這樣測試的範圍就擴大了。web
(1)可使用目錄掃描工具,好比御劍,WebPathBrute,nikto等(強烈建議掃描IP,由於IP對應的是根目錄,可能掃出來的東西會多一些!!!而你域名掃描的只是網站目錄)。awvs也能夠用來爬目錄。
爬目錄是爲了找可能存在的備份文件(源碼備份、數據庫備份),若是找到源碼備份,咱們能夠下載下來,裏面可能有一些敏感信息,源碼都知道了,能夠代碼審計。
(2)找robots.txt文件,裏面有敏感路徑,可能包含後臺路徑。sql
可使用子域名收集工具,好比子域名挖掘機,也能夠利用搜索引擎,還有ca證書網站。
收集子域名是由於它可能和主站在一個網段,但它可能沒有主站保護的那麼好,能夠從子域名下手。數據庫
能夠藉助在線工具,好比:http://www.bug8.me/bing/bing.php
C段查詢的目的是,查找這個網段的服務器,若是我拿下一臺,就能夠經過內網滲透,拿下你的服務器。apache