1、域名信息,通过域名查到目标IP
对应IP收集(不考虑cdn):
ping命令
nslookup
子域名收集,通过其他域名查看是否存在漏洞
layer
theHarvester
theHarvester.py -d xxxx.com -b baidu
-d 指定目标
-b 指定搜索引擎
whois信息查询:查询目标网站主人的身份信息
站长工具:http://whois.chinaz.com/
2、敏感目录
robots.txt、后台目录、安装包(1.zip/2.zip等等)、上传目录(upload/upload.php/upfile.php等等)、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件
常用工具:
御剑、dirbuster、wwwscan、IIS_shotname_Scanner、爬行菜刀、webrobot、burp
3、端口扫描,查看对方开了什么端口,从而找到可以利用的漏洞
PortScan
python main.py -d 目标ip -t 1000 -w 5
Pscan
python pscan.py --mode port --host 192.168.1.121 --port 80,8080 --thread 50
4、旁站C段,如果目标网站比较难攻破,可以从C段或旁站入手,C段前提必须在同一个网关
旁站:同服务器站点,
C段:同一网段的其他服务器
K8旁站,御剑1.5
5、整站分析
服务器类型:服务器平台、版本等等
网站容器:IIS,Apache、Nginx、tomcat等等
脚本类型:ASP,PHP,JSP、ASPX等等
数据库类型:access、sqlserver、mysql、Oracle、postgresql等等
CMS类型:dedecms,kingcms等等
WAF:D盾、宝塔等等
6、谷歌hacker
intext:查找网页中含有某关键字的网站
intitle:查找某个标题
filetype:查找某个文件类型的文件
inurl:查找url中带有某字段的网站
site:在某域名中查找信息
7、信息分析
网站后台查找:
弱口令默认后台:admin、admin/login.asp、manage、login.asp等等
查看网页的链接:主页有管理登陆类似的东西
查看网站使用的管理系统、从而确定后台
CDN绕过方法:
查找二级域名
让服务器主动发包(邮件)
查询历史解析ip
修改hosts文件
禁止非法,后果自负