本文章只把大概的框架列出來,具體細節需要查看具體的文章,當然部分文章會慢慢整合出來,如有補充,歡迎各位看官在評論區提出來。
信息搜集包括主動和被動信息搜集,包括并不限于:
操作系統、服務器類型、數據庫類型、web語言、域名信息、子域名、網站目錄、旁站...
域名相關:
-
站長工具(whois):
- 工具地址:http://whois.chinaz.com/
- whois:查詢注冊信息(email,手機號,工商信息等)
- 域名反查等功能
-
netcraft:
- 工具地址:https://www.netcraft.com/
- 獲取IP,OS,服務器版本,whois等信息
-
DNS記錄查詢(可檢測是否存在dns傳送漏洞):
- host
- dig
- dnsenum
- fierce
- dnswalk
-
子域名搜集:
- Layer子域名挖掘機
- subDomainBrute
- Google Hacking(shodan,shadan,ZoomEy)
- fierce
-
旁站,C段查詢:
- webscan:http://webscan.cc/
- 站長工具:http://s.tool.chinaz.com/same
操作系統判斷:
-
nmap:
- 工具地址:kali linux
- nmap -O 可識別操作系統指紋
-
zenmap:
- 工具地址:
- 圖形化的nmap,有各種掃描設置
-
ping:
- TTL值:Liunx 64,windows 128
-
大小寫:
- Linux對大小寫敏感,windows不敏感
中間件:
- 訪問不存在頁面,不同中間件報錯信息不同
目錄相關:
-
Google Hacking:
- 工具地址:http://www.google.cn/
- 尋找敏感目錄(admin,管理員登錄,sql文件,上傳頁面,編輯器...)
-
御劍1.5后臺掃描(加強字典版):
- 工具地址:
- 多線程,通用字典,根據不同腳本類型掃描
-
dirb
- 工具地址:Kali Linux
- kali下的目錄掃描神器
-
burpsuite:
- 工具地址:
- 爬蟲,生成整個網站的結構,可靈活添加沒有爬到的頁面
-
wvs:
- 工具地址:
- 爬蟲,根據幾個既定文件進行爬蟲,最終生成整個網站的結構
-
IIS短文件名利用工具:
- 工具地址:
- 猜解目錄,文件。可用于檢測windows是否存在IIS短文件名漏洞
-
各種源碼泄露工具:
- Seay-Svn源代碼泄露漏洞利用工具
- GitHack
- ...
指紋識別:
- 根據robots.txt判斷
-
bugscan:
- 工具地址:bugscan
- 在線識別cms
-
御劍指紋識別工具
- 工具地址:
- 識別cms,受限于字典
- whatweb
- httprint
waf探測:
- nmap
- 使用腳本探測
- wafw00f
- 工具地址:kali linux
真實ip:
- 通過在線的多地ping
- 修改本地hosts文件,強行將域名與IP解析對應,訪問域名查看頁面是否變化
- 很多廠商可能讓www使用cdn,空域名(如
baidu.com
)不使用CDN緩存 - 主站掛cdn,分站域名不掛
- 國外代理訪問,cdn一般只針對國內
端口掃描:
- nmap
-
zenmap
- 圖形化的nmap
web應用掃描:
- awvs -- 自動化漏洞掃描工具。多種漏洞選項,子域名爆破,爬蟲
- burpsuite -- 手工驗證輔助工具。爬蟲,抓包改包重放,爆破,編碼,多線程
- appscan -- 類似于awvs