WEB安全基本的信息收集
1、对应ip收集
相关域名对应ip,相关工具:nslookup和一些工具网站
2、子域名收集
工具:layer、subDomainsBrute
3、whois(注册人)信息查询
根据已知域名反查,分析出此域名的注册人、邮箱、电话
工具:爱网站、站长工具、微步在线
敏感目录
1、收集方向
robots.txt 后台目录 安装包 上传目录 mysql管理接口 安装页面 phpinfo 编辑器 iis短文件
2、常用工具
字典爆破》》御剑、dirbuster、wwwscan、iis_shortname_Scanner等
蜘蛛爬行》》爬行菜刀、webrobot、burp等
端口扫描:
常用工具:nmap portscan ntscan telent
旁站C段:
旁站:同服务器其他站点
C段:同一网段其他服务器
常用工具:
web》》k8旁站、御剑1.5
端口》》portscan
整站分析:
1、服务器类型:
服务器平台、版本等
2、网站容器:
搭建网站的服务组件,例如:iis(可以搭建asp asox php站点) Apache(一般搭建phph站点) nginx(一般搭建php站点) tomcat(一般搭建jsp站点)
3、脚本类型:
ASP PHP JSP aspx等
4、数据库类型:
access、sqlserver、musql、Oracle、postgresql等
5、CMS类型:
6、WAF(防火墙)
常用的谷歌hacker
1、Intext:查找网页中含有xx关键字的网站 例:Intext:管理员登陆
2、Intitle:查找某个标题 例:intitle:后台登陆
3、Filetype:查找某个文件类型的文件 例:数据挖掘filetype:doc
4、Inurl:查找url中带有某字段的网站 例:inurl:php?id=
5、Site:在某域名中查找信息
URL采集:
采集相关url的同类网站
例如:
php?id=
漏洞网站
相同某种指纹网站
常用工具:
1、谷歌hacker
2、url采集器
后台查找:
1、弱口令默认后台:admin admin/login.asp manage login.asp webmaster admin/admin_login.asp admin.asp login
manager
2、查看网页的链接:一般来说,网站的主页有管理员登陆类似的东西,有可能被管理员删掉
3、查看网站图片的属性
4、查看网站使用的管理系统,从而确定后台
5、用工具查找:wwwacan intellitamper 御剑
6、robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
7、GoogleHacker
8、查看网站使用的编辑器是否有默认后台
9、段文件利用
10、sqlmap–sql-shell load_file(‘d:/wwwroot/index.php’);
CDN(内容分发网络)绕过方法
如何判断网站有没有使用CDN:超级ping
1、查找二级域名
2、让服务器主动给你发包(注册 邮件 )
3、敏感文件泄露(phpinfo)
4、查询历史解析ip(ip138 微步在线)
访问绕过cdn
修改hosts文件
方法:C盘下打开Windows–system32–drivers–ets–hosts文件
- 点赞
- 收藏
- 分享
- 文章举报
- Win2003基本WEB服务器安全设置sd
- 安全信息收集
- linux webshell下信息收集和一些提权常用的命令
- web安全之信息刺探防范(上)
- Web应用安全之Response Header里的敏感信息
- 【安全牛学习笔记】主动信息收集-发现(二)
- 信息安全模版收集(2)
- spring框架的基本配置信息 web.xml 配置
- 浅谈web安全之手工检测sql注入以及获得信息
- 安全预警 | 知名 Web 应用服务器 Tomcat 信息泄漏和远程代码执行漏洞
- Script:收集数据库安全风险评估信息
- 安全评估中的路由信息收集
- 安全信息收集
- Web Workers 的基本信息
- i春秋:通过案例学安全—“FCK编辑器”版本识别及信息收集技
- 【安全牛学习笔记】主动信息收集-发现(三)
- 浅谈Web渗透测试中的信息收集
- 分离码实现web服务中的信息安全传输
- 【安全牛学习笔记】被动信息收集