渗透信息收集步骤(简约版)

第一步:域名的信息收集

1.whois信息查询、备案信息查询

相关查询地址:

天眼查:https://www.tianyancha.com/ 
ICP备案查询网:http://www.beianbeian.com/ 
国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html 
爱站的备案查询:https://icp.aizhan.com


第二步:子域名收集

1.旁站和C段在线查询地址:
http://www.webscan.cc/
https://phpinfo.me/bing.php
2.使用子域名挖掘机等软件

第三步:网站的指纹识别

1.网站的CMS

相关查询地址:

http://www.yunsee.cn/finger.html
https://whatweb.net/
http://whatweb.bugscaner.com/look/

2.服务器(Linux/Windows)
利用URL大小写判断、利用ping地址判断、利用nmap -O或-A进行测试

3.容器(Apache/Nginx/Tomcat/IIS)

4.脚本(php/jsp/asp/aspx)  

可以根据网站URL来判断、利用谷歌语法:site:xxx filetype:php 、可以根据Firefox的插件来判断

5.数据库(Mysql(3306)/Oracle(1521)/Accees/Mqlserver(1433))

第四步:主机扫描、端口扫描

Nessus 扫描器的使用
https://blog.csdn.net/qq_36119192/article/details/82852117

常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。端口扫描工具有(Nmap、masscan)

第五步:网站漏扫

使用AWVS、Appscan、NESSUSS等软件进行相应漏扫。

第六步:网站敏感目录和文件

使用wwwscan、御剑进行目录扫描

第七步:使用谷歌黑客语法

site:可以限制你搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字);
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码;
filetype:搜索文件的后缀或者扩展名;
intitle:限制你搜索的网页标题;

查找后台地址:
site:域名inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:
site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|admin|login|sys|managetem|password|username
查找可注入点:
site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:
site:域名 inurl:file|load|editor|Files
找eweb编辑器:
site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:
site:域名 filetype:mdb|asp|#
查看脚本类型:
site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:
inurl:cms/data/templates/images/index/

第八步:使用黑暗引擎

钟馗之眼        https://www.zoomeye.org/

Shodan                               https://www.shodan.io/

FOFA                                  https://fofa.info/

注意:本文章仅作为学术分享,因个人行为造成的后果自行承担!!!


版权声明:本文为guanjian_ci原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。