本文章只把大概的框架列出来,具体细节需要查看具体的文章,当然部分文章会慢慢整合出来,如有补充,欢迎各位看官在评论区提出来。
信息搜集包括主动和被动信息搜集,包括并不限于:
操作系统、服务器类型、数据库类型、web语言、域名信息、子域名、网站目录、旁站...
域名相关:
-
站长工具(whois):
- 工具地址:http://whois.chinaz.com/
- whois:查询注册信息(email,手机号,工商信息等)
- 域名反查等功能
-
netcraft:
- 工具地址:https://www.netcraft.com/
- 获取IP,OS,服务器版本,whois等信息
-
DNS记录查询(可检测是否存在dns传送漏洞):
- host
- dig
- dnsenum
- fierce
- dnswalk
-
子域名搜集:
- Layer子域名挖掘机
- subDomainBrute
- Google Hacking(shodan,shadan,ZoomEy)
- fierce
-
旁站,C段查询:
- webscan:http://webscan.cc/
- 站长工具:http://s.tool.chinaz.com/same
操作系统判断:
-
nmap:
- 工具地址:kali linux
- nmap -O 可识别操作系统指纹
-
zenmap:
- 工具地址:
- 图形化的nmap,有各种扫描设置
-
ping:
- TTL值:Liunx 64,windows 128
-
大小写:
- Linux对大小写敏感,windows不敏感
中间件:
- 访问不存在页面,不同中间件报错信息不同
目录相关:
-
Google Hacking:
- 工具地址:http://www.google.cn/
- 寻找敏感目录(admin,管理员登录,sql文件,上传页面,编辑器...)
-
御剑1.5后台扫描(加强字典版):
- 工具地址:
- 多线程,通用字典,根据不同脚本类型扫描
-
dirb
- 工具地址:Kali Linux
- kali下的目录扫描神器
-
burpsuite:
- 工具地址:
- 爬虫,生成整个网站的结构,可灵活添加没有爬到的页面
-
wvs:
- 工具地址:
- 爬虫,根据几个既定文件进行爬虫,最终生成整个网站的结构
-
IIS短文件名利用工具:
- 工具地址:
- 猜解目录,文件。可用于检测windows是否存在IIS短文件名漏洞
-
各种源码泄露工具:
- Seay-Svn源代码泄露漏洞利用工具
- GitHack
- ...
指纹识别:
- 根据robots.txt判断
-
bugscan:
- 工具地址:bugscan
- 在线识别cms
-
御剑指纹识别工具
- 工具地址:
- 识别cms,受限于字典
- whatweb
- httprint
waf探测:
- nmap
- 使用脚本探测
- wafw00f
- 工具地址:kali linux
真实ip:
- 通过在线的多地ping
- 修改本地hosts文件,强行将域名与IP解析对应,访问域名查看页面是否变化
- 很多厂商可能让www使用cdn,空域名(如
baidu.com
)不使用CDN缓存 - 主站挂cdn,分站域名不挂
- 国外代理访问,cdn一般只针对国内
端口扫描:
- nmap
-
zenmap
- 图形化的nmap
web应用扫描:
- awvs -- 自动化漏洞扫描工具。多种漏洞选项,子域名爆破,爬虫
- burpsuite -- 手工验证辅助工具。爬虫,抓包改包重放,爆破,编码,多线程
- appscan -- 类似于awvs