<svg xmlns="http://www.w3.org/2000/svg" style="display: none;"> <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path> </svg> <p>笔记仅供学习,切勿触碰法律红线!<br /> 以下笔记学习来自B站泷羽Sec:<br /> 添加链接描述<br /> 如涉及侵权马上删除文章</p>
讯享网
首先查看其CDN和域名被注册的信息(在爱站站长工具_whois查询工具_爱站网 (aizhan.com)中查询)
CDN检测:查看最后显示的ip个数,只有一个ip一般没有cdn加速
讯享网
github上搜索字典下载
指纹识别在线平台:360(https://fp.shuziguanxing.com/)
浏览器插件wappalyzer:https://www.wappalyzer.com/
云悉:www.yunsee.cn
Bugscanner:http://whatweb.bugscaner.com/look
Ehole:htps:/github.com/EdgeSecurityTeam/EHole
一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic.)。EHole旨在帮助红队人员在信息收集期间能夠够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击
TideFinger(潮汐指纹识别工具版):https:/github.com/TideSec/TideFinge
WhatWeb(kali集成了该工具):https://github.com/urbanadventurer/WhatWeb
Finger:https:/github.com/EASY233/Finger一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具。
注:使用AppScan、WVs等扫描工具也可以判断
1、根据HTTP响应头判断,重点关注X-Powered-By、Cookie等字段。
2、根据HTML特征,重点关注body、title、meta等标签的内容和属性。
3、根据持殊的CLASS类型判断,HTML中存在持定CLASS属性的某些DIV标签。
知道了这些信息之后,我们就需要知道网站用的web服务器是什么类型的:
Apache、Nginx、Tomcat还是IlS。知道了web服务器是哪种类型后,我们还要
探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞,IIs6.0会有
文件名解析漏洞、S7.0会有畸形解析漏洞等。不同的web服务器版本,存在着
不同漏洞。
搭建网站的服务组件,例如:iis、Apache、nginx、tomcat等,通过网站容器判
断存在的漏洞(如:Apache解析漏洞,nginx解析漏洞)
- 命令:nmap -p80,443 --script=http-waf-detect ip
- 命令:nmap -p80,443 --script=http-waf-fingerprint ip
手动输入非法字符或代码进行提交,查看页面回显
- 弱口令默认后台:admin,admin/login.asp,manage,login.asp等等常见后台
- 查看网页的链接;一般来说,网站的主页有管理登陆类似的东西,大多数在网站底部版权处或在冒页导肌程等,有些可能被管理员删掉
- 查看网站图片的属性有可能图片是上传大管理后台目录,但是是在前台显示
- 查看网站使用的管理系统,从而确定后台
- 用工具查找:wwscan,intellitamper,御剑,进行爬虫、字典穷举扫描
- robots.txt的帮助:robots…txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
- GoogleHacker通过语法查找后台
- 查看网站使用的编辑器是否有默认后台,FCK、ewb等默认后台
- 短文件利用短文件漏洞进行猜解
- 子域名有可能管理后台为 admin.xxxxx.com、login.xxxxx.com
- sqlmap-sql-shell_load_file(‘d:/wwroot/index.php’):利用 sql注入查看文件源码获取后台
- 社工、xss 利用社会工程系获取后台,利用存储型 xss获取后台
工具:御剑,铸剑,oneforall
通过各大威胁情报集团的搜索引擎 尽可能全面的收集有用的攻击面然后 查看他各大子域名平台中是否有关联链接子域名友链等等一系列的信息泄露 把我们的信息收集做到极致 把攻击面扩充到最大

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/152039.html