基本信息收集

  • Linux下

    • /etc/resolv.conf
    • /etc/passwd
    • /etc/shadow

    whoami 或者who -a
    ifconfig -a iptables -L -n
    uname -a 或者iptables -L -n setstat -m


  • 后台查找

    1. 弱口令默认后台: admin, admin/login.asp, manage, login.asp等常见后台
    2. 查看网页的链接: 一般来说, 网站的主页有管理登录类似的东西,有些可能被管理员已经删掉
    3. 查看网站图片的属性
    4. 查看网站使用的管理系统,从而确定后台
    5. 用工具查找:wwwscan, intellitamper,御剑
    6. robots.txt的帮助: robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看。
    7. GoogleHacker
    8. 查看网站使用的编辑器是否有后台
    9. 短文件利用
    10. sqlmap –sql-shell load_file(‘d:/wwroot/index.php’);
  • url采集
    采集相关url的同类网站

    1. 例如php?id=
    2. 漏洞网站
    3. url采集器
  • 整站分析

    1. 服务器类型
      • 服务器平台,版本等
    2. 网站容器
      • 搭建网站的服务组件,例如: iis, apache, nginx, tomcat等
    3. 脚本类型
      • asp,php,jsp,axpx等
    4. 数据库类型
      • access, sqlserver, mysql, oracle, postgresql
    5. cms类型
    6. waf
  • 敏感目录

    1. 收集方向
      • robots.txt, 后台目录, 安装包, 上传目录, mysql管理接口, 安装页面, phpinfo, 编辑器,iis短文件
    2. 常用工具
      • 字典爆破:御剑,dirbuster, wwwscan, IIS_shortname_Scanner等
      • 蜘蛛爬行:爬行菜刀, webrobot,burp
  • 域名信息

    1. 对应ip收集
      • 相关域名对应的ip, 相关工具:nslookup
    2. 子域名收集
      • 工具:layer,subDomainsBrute
    3. whois信息查询
      • 根据已知域名反查,分析此域名的注册人,邮箱,电话等
      • 工具:爱站网, 站长工具,微步在线(https://x.threatbook.cn)
        site.ip138.com,    searchdns.netcraft.com
        
文章目录
,