第一步:域名的信息收集
1.whois信息查询、备案信息查询
相关查询地址:
天眼查:https://www.tianyancha.com/
ICP备案查询网:http://www.beianbeian.com/
国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html
爱站的备案查询:https://icp.aizhan.com
第二步:子域名收集
1.旁站和C段在线查询地址:
http://www.webscan.cc/
https://phpinfo.me/bing.php
2.使用子域名挖掘机等软件
第三步:网站的指纹识别
1.网站的CMS
相关查询地址:
http://www.yunsee.cn/finger.html
https://whatweb.net/
http://whatweb.bugscaner.com/look/
2.服务器(Linux/Windows)
利用URL大小写判断、利用ping地址判断、利用nmap -O或-A进行测试
3.容器(Apache/Nginx/Tomcat/IIS)
4.脚本(php/jsp/asp/aspx)
可以根据网站URL来判断、利用谷歌语法:site:xxx filetype:php 、可以根据Firefox的插件来判断
5.数据库(Mysql(3306)/Oracle(1521)/Accees/Mqlserver(1433))
第四步:主机扫描、端口扫描
Nessus 扫描器的使用
https://blog.csdn.net/qq_36119192/article/details/82852117
常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。端口扫描工具有(Nmap、masscan)
第五步:网站漏扫
使用AWVS、Appscan、NESSUSS等软件进行相应漏扫。
第六步:网站敏感目录和文件
使用wwwscan、御剑进行目录扫描
第七步:使用谷歌黑客语法
site:可以限制你搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字);
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码;
filetype:搜索文件的后缀或者扩展名;
intitle:限制你搜索的网页标题;
查找后台地址:site:域名inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/
第八步:使用黑暗引擎
Shodan https://www.shodan.io/
FOFA https://fofa.info/
注意:本文章仅作为学术分享,因个人行为造成的后果自行承担!!!