[Web安全]信息收集
信息收集
域名信息的收集
一、真实IP:核心点在CDN上,CDN的存在是为了使用户的网络体验效果更佳,CDN是可以存放一些动态/静态页面的,但是价钱也会更高,同时可以部署WAF等,寻找的真实IP的思路就是绕过CDN,那么绕过CDN又有很多种方式:
step1确定是否存在CDN,很简单,使用不同地方的 ping 服务,查看对应 IP 地址是否唯一,如果不唯一则极有可能是使用了CDN。
国外ping有些网站不会在国外设置CDN
step2 绕过方式
1、查看网站的DNS历史解析记录,然后IP反查看能否解析出域名。也许目标很久之前没有使用CDN,所以可能会存在使用 CDN 前的记录 。
2、可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。
3、www有cdn,无3w没有cdn。
4、邮件服务器,通过对目标网站注册或者RSS订阅,查看邮件,寻找邮件头中的邮件服务器IP,ping这个邮件服务器域名,可以获得真实IP。
5、Nslookup查询看域名的NS记录、MX记录、TXT记录等很可能指向真实IP或C段服务器。
6、扫描全网
一些站点在搭建之初,会用一些文件测试站点,例如“phpinfo()”文件,此类文件里就有可能包含了真实的IP地址。可以利用Google搜索引擎搜索关键字“site:xxx.com inurl:phpinfo.php”,搜索站点是否有遗留文件。
7、黑暗引擎搜索
二、whois信息:
三、子域名:
eg : www.baidu.com的子域名:www.news.baidu.com
提取码:8189挖掘机
网站指纹识别
在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。CMS又称整站系统。常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog等。
整个网站的分析
1、服务器类型
Windows,Linux
一个简单的判断办法就是更改url中英文字母的大小写,如果仍然可以正常访问就是windows,因为在windows中是不做大小写区分的,而linux是严格区分的。
然后我们可以使用nmap扫描OS信息
nmap -O xx.xx.xx.xx
2、数据库类型
Mysql、Access、SQL Sever、Oracle、MongoDB
不同数据库的存储格式是不同的,同一数据库的不同版本会有不同的漏洞以及不同的注入方式。
3、脚本类型
Asp、jsp、php、aspx、python
我们首先可以观察url来判断,我们还可以使用火狐的插件Wappalyzer。
4、第三方软件
同样的,我们可以使用nmap扫描到,也可以使用上面的火狐插件。
常见搭配:
ASP+Access;
php+mysql ;
aspx+mysql;
jsp+mysql/oracle;
python+mongodb;