渗透测试------信息收集 (2)

渗透测试------信息收集

 

(3)对网站的指纹进行探测

知道网站使用何种语言后,有的网站是使用cms即整站系统进行开发的,可以通过探测确认是何种cms,来利用通用漏洞,常见的cms有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS等

想知道网页使用什么cms可以通过一些工具来进行探测

如云悉,钟馗之言,fofa等在线工具。

(4)对网站的语言框架进行探测

有的网站是自主开发的,没有使用cms,那么可以了解开发使用的框架,寻找通用漏洞如常见的pythonflask模板注入,java Strust2 远程代码执行漏洞等,

可以通过一些框架的特性来进行确认使用什么框架。

还可以使用一些在线工具进行探测。

(5)确认网站使用的数据库类型

我们还需要知道网站使用的数据库类型:MySQL,Oracle,SQLserver,我们不仅需要知道使用数据库类型,还要探测出数据库版本。

Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名: .mdb   一般是asp的网页文件用access数据库
SQL Server是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf
MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306
Oracle又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521

从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。

一些常见的数据库与语言的搭配

ASP 和 ASPX:ACCESS、SQL Server

PHP:MySQL、PostgreSQL

jSP:Oracle、MySQL

(6)对网站进行目录扫描

使用工具对网站的目录结构进行扫描,查看是否可以进行目录遍历,以及敏感信息是否泄漏

后台目录:弱口令,万能密码,爆破
安装包:获取数据库信息,甚至是网站源码
上传目录:截断、上传图片马等
mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
安装页面 :可以二次安装进而绕过
phpinfo:会把你配置的各种信息暴露出来
编辑器:fck、ke、等
iis短文件利用:条件比较苛刻  windows、apache等
常见的目录扫描工具有:wwwscan,御剑等

(7)对网站使用的waf进行探测

很多网站为了防止入侵,提高安全性都会使用Waf,Waf也叫Web应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。我们可以了解使用的什么waf,通过搜索引擎查找对应waf的绕过。

探测waf的方法

手动提交恶意数据,有的waf会将拦截显示出来,我们便可以知道使用了什么waf

还通过一些工具如WAFW00F,nmap等进行探测。

对网站主机进行的扫描

使用一些工具如nessus,goby,nmap等对网站主机进行扫描,了解开放哪些端口,端口对应的服务,可以对一些可能存在弱口令的端口进行爆破。

22——>ssh弱口令

873——>rsync 未授权访问漏洞

3306——>mysql弱口令

6379——>redis未授权访问漏洞

对旁站与c段的扫描

旁站:是和目标网站在同一台服务器上的其它的网站。

C端:是和目标服务器ip处在同一个C段的其它服务器。

在红蓝对抗中,对旁站和c段的扫描很重要,主站可能防守严密,我们对一些边缘资产进行探测,木桶能放多少水往往是由最短的那个木板决定的,所以我们可以从一些薄弱点进行探测,攻击,由小见大。

 常见的查询方式

(1)利用Bing.com,语法为:?q=ip:111.111.111.111 

(2)站长之家: 

(3)利用Google,语法:site:125.125.125.*

(4)利用Nmap,语法:nmap  -p  80,8080  –open  ip/24

(5)K8工具、御剑、北极熊扫描器等

(6)在线: 

 最后放几个常用的工具网站

钟馗之眼:https://www.zoomeye.org/ 

FoFa:https://fofa.so/ 

Dnsdb:https://www.dnsdb.io/zh-cn/ 

Shodan:https://www.shodan.io/ 

Censys:https://censys.io/ 

御剑全家桶: 

goby:https://gobies.org/

whatweb:https://whatweb.net/

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpxjzs.html