渗透测试前期信息收集十分重要!
收集内容:
- 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
- 网站指纹识别(包括,cms,cdn,证书等),dns记录
- whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
- 子域名收集,旁站,C段等
- google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
- 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
- 传输协议,通用漏洞,exp,github源码等
一、WAF防护分析
1.什么是WAF应用?
web应用防护系统
分为软件形式,硬件形式,软件防护有方法尝试绕过。
2.如何快速识别WAF?
- 工具:wafw00f
- 看返回数据包(X-Powered-By: WAF)
有waf不要用扫描工具扫,会封禁ip
二、站点搭建分析:
1.目录型站点:sti.blcu-bbs-目录型站点分析
http://sti.blcu.edu.cn/和http://sti.blcu.edu.cn/bbs/是不同目录下的两套网站,架构不一样。如果一个站点不同目录下存在不同的CMS,大大增加了不同漏洞的可能性。
获取方式:通过目录扫描工具,网站扫描工具爬出网站下的目录。
2.端口类站点:web.0516jz-8080端口(管理页面)
常规网站默认80端口(主页),不同端口下面可能是不同的站点页面,但网站都是在同一个服务器上。
获取方式:对网站进行端口扫描,尝试获取登录端口。
3.子域名站点:www.goodlift.net和bbs.goodlift.net是两套CMS
两个网站可能不在同一个服务器上,尝试用阿里云解析一下IP地址。
不同IP,网站放在不同的服务器,同一个IP,网站放在同一个服务器上。如果对主站感兴趣但没有突破口,可以尝试从子域名站点入手。
site:xxx尝试查找子域名站点
通过尝试访问robots.txt来查看CMS
4.类似域名站点:jmlsd.com,jmlsd.cn等,不同域名其实是同一个网站。
cn.com.net 各种常用域名后缀
网站经常换域名(违法灰色网站)。写脚本通过固定字段或者在字段后加1,2等批量爆破。应用在SRC的挖掘上。
5.旁注,c段
旁注:同服务器不同站点,前提条件是多个站点服务器
192.168.1.1---www.a.com,www.b.com......
c段:同网段不同服务器不同站点,前提是独立站点服务器(1-254)
192.168.1.2---www.a.com,www.b.com......
192.168.1.3---www.c.com......
无法在主站获取利用点,尝试从旁站入手
获取方式:旁注查询
网站,系统,第三方,只要一方面有问题都会有危险
6.常规软件搭建特征:查询特定软件中间件等
一体化搭建平台,和常规搭建
一体化搭建平台出问题,会导致漏洞的出现。一体化搭建平台的信息暴露的很全,如果是自己常规化搭建,搭建平台的信息不会全部暴露。



