其实关于信息收集,在我之前写的那些博客里有一个专栏:
《渗透测试之信息收集》
所以白嫖的这个训练营课程中,有一些内容和之前的是有重叠的,但是也有一些东西是我新学到的。
对于信息收集来说,我们需要收集的有:
1.服务器的类型、平台和版本
- 1.nmap
- 2.owasp ZAP
2.网站容器–IIS、Apache、ngnix、tomcat等
- 1.whatweb
- 2.nmap
3.脚本类型–ASP、PHP、JSP、ASPX等
- 1.直接根据页面判断
- 2.dirbuster
- 3.谷歌语法:site:IP/页面 filetype:?php|jsp|asp
4.数据库类型–access、sqlserver、mysql、oracle、postgresql等
- 1.sqlmap
- 2.nmap
常见搭配:
php:mysql、postgresql
ASP和ASPX:access、sqlserver
JSP:mysql、oracle
5.CMS Content Management system
常见CMS:
织梦(Dedecms、Dizcuz、phpweb、phpcms、帝国、ASPCMS、WORDPRESS
- 1.御剑web指纹识别
- 2.whatweb
- 3.椰树
6.WAF、安全狗
- 判断是否存在WAF、安全狗
- 绕过方式
7.网站目录的后台
- 1.字典爆破 在Kali中使用 【dirb http://目标IP】
- 2.DirBuster
- 3.wwwscan
- 4.御剑后台
8.旁站
- 1.k8旁站
- 2.御剑
- 3.msf+nmap
9.C段
- 1.nmap
- 2.msf+nmap
10.漏洞挖掘
-
系统主机:nessus\openVAS\Xscan
-
web漏洞:AVWS\Burp、OWASP ZAP\WPSCAN\APPSCAN等
11.浏览器
- 1.firefox的老版好
- 2.最好是MantraPortable.exe(其实它的内核还是firefox,只是它集成了很多的插件)
12.常用的端口号
21/22/69/139 文件共享端口
22/23/3389 远程端口
80/443/8080
7001/7002 weblogic
3306 mysql
1443 mssql
1521 oracle
6379 redis
25 /110/143(IMAP)
53DNS DNS劫持、缓存投毒、欺骗等
67/68 HDCP欺骗劫持
总结:
1.上面介绍的这么多款工具,如果是通过暴力枚举的,可能只用一个工具得不到结果,可以多用几个工具尝试。
2.第一次听到WAF和安全狗,这里谈一下我刚才百度了一波后对它们的理解:
WAF:Web Application Firewall,Web应用防护系统,利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
安全狗:互联网安全品牌,云安全服务与解决方案提供商。
感觉WAF可以理解为一种“安全策略”,安全狗可以理解为一款基于这个安全策略的产品。
其实WAF的类型有软件WAF、硬件WAF、云WAF还有网站系统内置的WAF,安全狗就是软件WAF。
也就是说,平时看到的那些帖子,“绕过WAF”、“绕过安全狗”其实说的都是一种技术。
3.也是第一次听到旁站和C段:
旁站:主站不好入侵时,从同台服务器上的其他网站入手,提权,然后把服务器端了,就自然把那个网站端了。
C段嗅探,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。
很多早该知道的东西,我却是第一次听说……