学习笔记四-信息收集
生活随笔
收集整理的這篇文章主要介紹了
学习笔记四-信息收集
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
信息搜集-目錄結構分析1,信息搜集dns收集--敏感目錄--端口探測--谷歌黑客--子域名探測--工具網站--wad探測--整站識別--c段查詢--等常用的一些滲透系統bt5 ?kali ? parrot
dns的收集
域名--ip的解析whois查詢,查看一些注冊人的信息查詢方法:站長工具http://tool.chinaz.com/netcraft?http://searchdbs.netcraft.com(用的不多)在kali中dnswalk baidu.com. ? ? ? ? ? ? ? dnsenum baidu.com ?whois baidu.com(信息多) ? ? ??dbsmap baidu.com?能得到主dns服務器,以及一些個人的信息(郵箱,電話,注冊人等),看是否有區域傳輸漏洞
2,敏感目錄收集mysql管理接口上傳目錄phpinforobots.txt防止爬行的網站,我們在這里看禁止的這些目錄,獲取后臺或者其他信息安裝包安裝頁面爬行
使用的工具:御劍無字典大小限制版,wwwscan,御劍后臺掃描工具珍藏版,webrobot--選擇網絡蜘蛛爬行(http://www.baidu.com)--爬行網站,?skipfish(linux下的) skipfish -o lazy http:www.baidu.com,websploit(linux)(use?web/dir_scanner ? show options,set TARGET http://www.baidu.com?。show options ,run)
3,工具網站使用軟件:awvs,appscan,metasploit(linux和windows都有)
4,谷歌查找關鍵字的查找inurl等查找網站后臺
5,web探測
根路徑下有一個目錄,證明沒有在父目錄admin 后臺管理的目錄manage 后臺管理目錄database 數據庫目錄,存放數據庫文件ewebeditor 編輯器目錄upload up上傳目錄同時呢數據庫可能在inc文件中data的基本上都給數據庫有關
常見的數據庫access,mysql,mssql,oracle,db2數據庫的學習是需要利用0day批量測試網站百度 搜 ?最新0day,關鍵詞:有限公司--powered ?by ?ASPCMS v2.0操作,復制漏洞目錄在url后面,訪問直接爆出用戶名和密碼利用啊D批量拿站利用椰樹批量拿站(使用御劍2014拿到一些站點,右擊全部到處保存到桌面,打開椰樹,后臺掃描,導入,后臺掃描開始,同時呢可以cms識別,批量掃注入等)小龍web漏洞掃描V1.0批量掃描,選擇注入方式,掃描輸入Powered by DedeCMSV57_GBK 2004-2011 DesDev In,或者使用dedecms軟件批量測試網站
判斷cms類型判斷目標:腳本語言,操作系統,搭建平臺,cms廠商使用工具:wvs,wwwscan,站長工具,whatweb,googlehack
爆庫,通過一些技術手段獲取服務器數據庫的地址,爆出來用戶名和密碼路徑/database/%23mdb下載,使用破障打開成功拿到一個數據庫,獲取隱私信息,找下面的文件/inc/conn.asp ?/inc+conn.aspto parent directtory 目錄遍歷的漏洞
高級爆庫的漏洞inurl:./..admin../..add..inurl:./..admin../..del..
網站后臺查找1,弱口令默認后臺:admin admin/login.asp manage login.asp2,查看網頁鏈接,主頁只有有后臺管理3,查看文件圖片屬性4,查看網站使用的管理系統,從而確定后臺5,工具的查找:wwwscan,御劍6,查看robots.txt7,googlehack查找后臺8,查看編譯器是否就是默認后臺
網站管理員密碼破解hydra,PKAV HTTP Fuzzer,Discuz批量用戶密碼暴力破解器
來自為知筆記(Wiz)
dns的收集
域名--ip的解析whois查詢,查看一些注冊人的信息查詢方法:站長工具http://tool.chinaz.com/netcraft?http://searchdbs.netcraft.com(用的不多)在kali中dnswalk baidu.com. ? ? ? ? ? ? ? dnsenum baidu.com ?whois baidu.com(信息多) ? ? ??dbsmap baidu.com?能得到主dns服務器,以及一些個人的信息(郵箱,電話,注冊人等),看是否有區域傳輸漏洞
2,敏感目錄收集mysql管理接口上傳目錄phpinforobots.txt防止爬行的網站,我們在這里看禁止的這些目錄,獲取后臺或者其他信息安裝包安裝頁面爬行
使用的工具:御劍無字典大小限制版,wwwscan,御劍后臺掃描工具珍藏版,webrobot--選擇網絡蜘蛛爬行(http://www.baidu.com)--爬行網站,?skipfish(linux下的) skipfish -o lazy http:www.baidu.com,websploit(linux)(use?web/dir_scanner ? show options,set TARGET http://www.baidu.com?。show options ,run)
3,工具網站使用軟件:awvs,appscan,metasploit(linux和windows都有)
4,谷歌查找關鍵字的查找inurl等查找網站后臺
5,web探測
根路徑下有一個目錄,證明沒有在父目錄admin 后臺管理的目錄manage 后臺管理目錄database 數據庫目錄,存放數據庫文件ewebeditor 編輯器目錄upload up上傳目錄同時呢數據庫可能在inc文件中data的基本上都給數據庫有關
常見的數據庫access,mysql,mssql,oracle,db2數據庫的學習是需要利用0day批量測試網站百度 搜 ?最新0day,關鍵詞:有限公司--powered ?by ?ASPCMS v2.0操作,復制漏洞目錄在url后面,訪問直接爆出用戶名和密碼利用啊D批量拿站利用椰樹批量拿站(使用御劍2014拿到一些站點,右擊全部到處保存到桌面,打開椰樹,后臺掃描,導入,后臺掃描開始,同時呢可以cms識別,批量掃注入等)小龍web漏洞掃描V1.0批量掃描,選擇注入方式,掃描輸入Powered by DedeCMSV57_GBK 2004-2011 DesDev In,或者使用dedecms軟件批量測試網站
判斷cms類型判斷目標:腳本語言,操作系統,搭建平臺,cms廠商使用工具:wvs,wwwscan,站長工具,whatweb,googlehack
爆庫,通過一些技術手段獲取服務器數據庫的地址,爆出來用戶名和密碼路徑/database/%23mdb下載,使用破障打開成功拿到一個數據庫,獲取隱私信息,找下面的文件/inc/conn.asp ?/inc+conn.aspto parent directtory 目錄遍歷的漏洞
高級爆庫的漏洞inurl:./..admin../..add..inurl:./..admin../..del..
網站后臺查找1,弱口令默認后臺:admin admin/login.asp manage login.asp2,查看網頁鏈接,主頁只有有后臺管理3,查看文件圖片屬性4,查看網站使用的管理系統,從而確定后臺5,工具的查找:wwwscan,御劍6,查看robots.txt7,googlehack查找后臺8,查看編譯器是否就是默認后臺
網站管理員密碼破解hydra,PKAV HTTP Fuzzer,Discuz批量用戶密碼暴力破解器
來自為知筆記(Wiz)
轉載于:https://www.cnblogs.com/lazy0/p/4924366.html
總結
以上是生活随笔為你收集整理的学习笔记四-信息收集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PLS-00172: string li
- 下一篇: 近期总结:generator-web,前