信息收集概要
Whois查询指纹CMS网站IP旁站、C段服务器服务器操作系统版本、容器版本、数据库类型邮箱收集端口服务(80、443等)敏感文件搜索目录遍历说明.txt目录遍历说明.txt
信息收集概要 Whois查询联系人信息 邮箱反查域名
指纹CMS人工、工具、平台识别
CMS:内容管理系统,通过CMS识别,可以判断对方的网站搭建框架(有可能是用网上的源码稍加修改搭建起来的);如果对方是用框架搭建的,则可以根据对应框架的漏洞进行分析;如果不是,则需要分析源码了)
网站IP超级ping,子域名爆破
旁站、C段服务器旁注(前提条件:是多个站点服务器):同服务器不同站点,多个网站放在同一服务器,其中一个网站是目标,一个域名不行就尝试服务器的另一个域名。 主站很安全就从旁站入手
服务器:192.168.1.100 www.a.com www.b.com www.c.com ...... 目标是www.b.com,通过旁注查询发现其他站点,目标网站太硬不好搞,通过搞其他网站获得权限来找b的漏洞
独立站点服务器:
**C段:**同网段不同服务器不同站点,侧重于内网,指定服务器
服务器:192.168.1.100 www.a.com www.b.com 服务器:192.168.1.101 www.c.com www.d.com 目标为www.a.com,搞不动且同服务器下网站全无法渗透,此时通过查询网段看其他服务器有无网站,渗透该服务器下的网站取得服务器权限,再通过服务器对同主机实施内网安全取得权限
同服IP站点查询https://www.webscan.cc/
服务器操作系统版本、容器版本、数据库类型WEB的组成架构模型
网站源码:分脚本类型,分应用方向 操作系统:windows linux 中间件(搭建平台):apache iis tomcat nginx等 数据库:access mysql mssql oracle sybase db2 postsql等邮箱收集
通过whois、谷歌等收集管理员、员工的邮箱——批量钓鱼邮件
端口服务(80、443等)通过查看开启了什么端口开始后续操作
敏感文件搜索Google语法
Google是世界上最强的搜索引擎之一,对于一位黑客来说,它就是一款渗透工具,我们可以通过构造特殊的关键字语法来搜索目标的相关敏感信息。
| 关键字 | 详解 |
|---|---|
| site | 指定域名 |
| inurl | URL中存在关键字的页面 |
| intext | 网页内容里的关键字 |
| Filetype | 指定文件类型 |
| intitle | 网页标题中的关键字 |
| link | 返回所有你指定域名的连接URL 如:link:baidu.com |
| info | 查找指定站点的信息 |
| cache | 搜索Google里关于某些内容的缓存 |
| define | 搜索某个词的定义 |
intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录 allintext:使用方法和intext类似. inurl:常用于查找通用漏洞、注入点、管理员登录的URL allinurl:也同inurl类似,可指定多个字符 linkurl: 例如搜索:inurl:xxx.com可以返回所有和xxx.com做了链接的URL.
指定地区的网站
inurl:XX XX是地区编号
site也可以识别一个网站是否被劫持(过)
测试发现某网站被替换为冒险岛私服,网站页面被替换为静态html,将别人的网站收录排名变为自己的
Google语法搜索敏感文件
例:inurl:upload.php、robots.txt
Google语法爆库
例:inurl:editor/db/、bbs/data、inc/conn.asp、inc/config.php
intitle:index-of
利用goole可以搜索到互联网上可以直接下载到的数据库文件,语法如下:
inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/ inurl:databackup/ inurl:blog/data/ inurl:bokedata inurl:bbs/database/ inurl:conn.asp inc/conn.asp Server.mapPath(“.mdb”) allinurl:bbs data filetype:mdb inurl:database filetype:inc conn inurl:data filetype:mdb intitle:"index of" data
利用goole搜索敏感信息
intitle:"index of" etc intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd inurl:service.pwd
利用google搜索C段服务器信息
site:218.87.21.*
shodan搜索引擎语法:
hostname: 搜索指定的主机或域名,例如 hostname:”google” port: 搜索指定的端口或服务,例如 port:”21” country: 搜索指定的国家,例如 country:”CN” city: 搜索指定的城市,例如 city:”Hefei” org: 搜索指定的组织或公司,例如 org:”google” isp: 搜索指定的ISP供应商,例如 isp:”China Telecom” product: 搜索指定的操作系统/软件/平台,例如 product:”Apache httpd” version: 搜索指定的软件版本,例如 version:”1.6.2” geo: 搜索指定的地理位置,例如 geo:”31.8639, 117.2808” before/after: 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15” net: 搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”目录遍历
分析源码,清除哪些目录对应什么东西
后台目录
后台目录一般存放于admin文件夹
模版目录
模板文件一般存放于template文件夹中
数据库目录
数据库配置文件
使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中
说明.txt 目录遍历分析源码,清除哪些目录对应什么东西
后台目录
后台目录一般存放于admin文件夹
模版目录
模板文件一般存放于template文件夹中
数据库目录
数据库配置文件
使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中
说明.txt有些网页会有一些说明性文档在页面中



