责任声明:
目录
一、域名收集(利用whois)
阿里云:
站长之家:
全球查询:
IP138网站:
ICANN LOOKIUP:
爱站网:
VirusTotal:
二:备案查询
SEO查询:
天眼查:
站长工具:
三、旗下app资产查询:
七麦:
四、CDN
五、子域名挖掘
子域名枚举爆破:
语法:
网站:
工具:
layer挖掘机4.2:
六、其他资产搜寻
1、Google语法
七、站点收集:
判断源码
判断系统:
1、目录信息收集
目录扫描工具:
(1)dirbuster
(2)御剑敏感目录收集工具
(3)Nessus
(4)7KBwebpathBurute
(5)Awvs
(6)Burp爬虫
(7)Goohle Hacking语法
Google Hacking
等等
2、端口分析
(1)Nmap
(2)Masscan
(3)御剑高速TCP端口扫描工具
3、域名cms
CMS人工、工具、平台、库识别
人工判断
网站:
库:CMS和中间件指纹库
4、类似域名
dnslytics:
5、旁注,C站
旁注:同个服务器,不同站点
C站:不同服务器,不同站点,同个网段
6、网站搭建习惯
软件搭建快捷搭建:
自行搭建
八、社工信息
阿里云:
站长之家:
全球查询:
IP138网站:
ICANN LOOKIUP:
爱站网:
VirusTotal:
SEO查询:
天眼查:
站长工具:
七麦:
【优酷网络技术(北京)有限公司】App Store关键词搜索结果 - 苹果商店|搜索排名|关键词排名|搜索优化 - 七麦数据 (qimai.cn)
CDN判断及绕过技术_clear018的博客-CSDN博客
语法:
在线子域名爆破-子成君提供 (zcjun.com)
在线子域名查询 (phpinfo.me)
DNSdumpster.com - dns recon and research, find and lookup dns records
子域名查询 - 站长工具 (chinaz.com)
Censys
crt.sh | Certificate Search
layer挖掘机4.2:
下载地址 layer4.2 提取码: ajunlayer4.2
Google及黑暗引擎FOFA,Shodan、zoomeye
1、Google语法
常用语法
参考: Web安全 信息收集 (收集 Web服务器 的重要信息.)_半个西瓜.的博客-CSDN博客_web安全信息收集
源码漏洞思路笔记_clear018的博客-CSDN博客
burp抓包
系统及数据库漏洞思路_clear018的博客-CSDN博客
一个网站在对另一个一个子目录(子网页)访问的时候出现一个新的的程序(后台管理页面)
那么可以进行渗透的方向就多了一个(有多少个不同的程序就有多少目标),为什么这么说呢? 首先,两个程序是同一个网站,只是在搭建的时候目录所储存的位置不一样
如果子目录下的网站存在漏洞,而两个程序又是在同一个服务器上储存的
如果利用其漏洞,获取到其权限,所处同个服务器的其他程序也会收到影响
而且存在各种敏感文件,网站的后台管理界面、文件上传页面,以及各种信息
那么该如何进行获取? 可以通过目录扫描工具,网站工具爬行
目录扫描工具:
(1)dirbuster
参考文章:
渗透——目录扫描神器DirBuster用法_weixin_45116657的博客-CSDN博客_dirbuster
(2)御剑敏感目录收集工具
御剑:提取密码:44af
(3)Nessus
Nessus 主机漏洞扫描器 安装教程(windows)_丶没胡子的猫的博客-CSDN博客_nessus windows
(4)7KBwebpathBurute
(5)Awvs
(6)Burp爬虫
(7)Goohle Hacking语法
Google Hacking
他基本语法上边有介绍,介绍下典型用法:
查找指定后台地址
查看指定网站的文件上传漏洞
注入页面
目录遍历漏洞
site:xx.com intitle:index.ofSQL错误
phpinfo()
site:xx.com ext:php intitle:phpinfo "published by the PHP Group"配置文件泄露
数据库文件泄露
日志文件泄露
site:xx.com ext:.log备份和历史文件泄露
公开文件泄露
邮箱信息
等等
在网站搭建的时候站长不止会把程序放在目录下面,端口方面也同样可能存在程序
网站在进行访问的时候没有输入端口他会进行默认设置好的一个端口进行访问
而我们可以自行对网站尾部进行添加端口
找到其他端口方面是否存在一个新的程序(如:管理后台)对其进行渗透测试漏洞
常见的扫描端口工具:
(1)Nmap
下载地址:https://nmap.org/dist/nmap-7.60-win32.zip
参考文章:
nmap命令行的使用
nmap扫描参数
(2)Masscan
(3)御剑高速TCP端口扫描工具
搭建主网站是一个程序,子域名搭建的是另一个程序,但是这样的有可能不在同一个服务器上
因此,两套程序可能会在同一台服务器有可能不在同一台服务器
但两个ip在是同个网段,就可以利用子域名进行渗透获取密码信息对主网站进行尝试,寻找敏感信息相似之处
CMS人工、工具、平台、库识别
人工判断
网站:
库:CMS和中间件指纹库
网站创建过后遇到其他会进行域名更换
更换前的域名和更换后的域名是同一个东西
通俗来说,像这种同一个的对哪一个进行漏洞测试都是可以的
更改域名后缀的可以用脚本爆破工具(比较运用多于SRC正规网站)
通过一个已知域名的ip信息中的部分信息作为条件反过来查询与此条件相匹配的一系列其它域名列表情况。借此我们可以知道该注册人拥有哪些域名,或者说是拥有哪些站点,那些域名的注册信息具体是什么等等相关信息
dnslytics:
online investigation tool - Reverse IP, NS, MX, WHOIS and Search Tools (dnslytics.com)
旁注:同个服务器,不同站点
两个或多个网站放在同个服务器,其中一个网站是测试目标
测试条件,满足多个站点
网站A:www.1.com
网站B:www.2.com
网站C:www.3.com
以上网站引向服务器地址:192.168.1.123
这个时候,假设测试A网站漏洞
如果在A方面找不到目标
可以在B,C网站进行尝试
C站:不同服务器,不同站点,同个网段
多个站点放在不同的服务器上,但他们同处一个ip网段
这时候查询他的网段ip地址的网段测试
网站服务器地址:192.168.1.111
网站A:www.1.com
网站B:www.2.com
网站C:www.3.com
服务器192.168.1.111内下的三个网站都行不通,可以尝试从其他同网段的192.168.1.222测试
网站服务器地址:192.168.1.222
网站A:www.4.com
网站B:www.5.com
网站C:www.6.com
如果在其中间有一个目标权限达成,然后可以对其进行内网渗透转向192.168.111服务器
软件搭建快捷搭建:
如果没有隐藏的情况下,搭建软件搭建的网站显示版本信息比较全面
找到各个搭建软件的架构规律
如:
在快捷软件搭建一般都会存在一个默认的账号密码管理,
如果管理员不及时进行更改,那么就会存在弱口令
如何判断是哪种搭建软件搭建的,这个需要自己进行搭建尝试
自行搭建
如果是自行搭建网站搭建版本信息比较少