web安全信息收集

# web安全信息收集

当我们拿到一个网站,如何开始对目标安全测试?是不是一上来,就拿出wvs先跑一遍,大部分人,包括我也是,拿到一个网站的时候,直接上漏洞扫描器对网站进行扫描。而往往忽略了前期信息收集的重要性。

在渗透测试的流程中,第一步为信息收集,可见信息收集的重要性,前期的信息收集决定了后期渗透利用是否能继续下去的重要一步。所谓知己知彼,百战不殆。

信息收集

site.ip138-ip/域名查询

sameip-反向ip查找

站长之家-集成了很多功能,包括域名/ip,seo查询,网站信息查询

微步-主打在线威胁情报分析

viewdns-可查询真实ip,针对做了cdn加速

在线C段查询

ip地址查询

DNS

子域名

Domain Dossier-可进行地址查询,域名记录,路由跟踪,服务扫描

viewdns.info-可查询真实ip,针对做了cdn加速

站长之家

爱站

天眼查

github泄露

tools在线工具

netcraft

Layer子域名挖掘机V3.0 链接:https://pan.baidu.com/s/1jI9vDcy 密码:rykz

Layer子域名挖掘机4.1 重构版 链接:https://pan.baidu.com/s/1kUJmPKF 密码:ly5r

subDomainsBrute

微步-微步也可以对子域名进行扫描

find-subdomains - 查找子域名

工具

theHarvester

用户名

邮件地址

域名

ip地址

github信息收集

github泄露

githack - 针对github源码泄露漏洞

端口服务

利用nmap进行端口扫描

端口渗透总结

nmap最佳扫描策略

利用nmap进行漏洞扫描,在扫描大段的地址时,可以采用过滤的方式将某些不需要的字符过滤,利用grep命令和cut命令

其他

可以利用一些小工具扫描网站上是否存在敏感信息,常见的工具有:御剑。kali下则有nikto。

当然,一些敏感文件也可以通过常见的漏洞扫描器也可以发现,在找敏感文件或目录的时候,可以加载自己制作的文件/目录字典进行扫描,有针对性的去寻找。

这里提供一份字典文件,字典文件涉及的东西好多(用户名、密码、sqli测试、xss测试、敏感目录等等),都是从互联网上收集的。

whatweb - whatweb是web指纹识别工具,包括cms、blog平台、统计/分析包、js库、web服务器指纹、嵌入式设备。WhatWeb拥有超过1000个插件,每个都可以识别不同的东西。WhatWeb还可识别版本号,电子邮件地址,帐户ID,Web框架模块,SQL错误等。

御剑web指纹识别工具-

Bugscaner

文件-通过浏览器进行测试。http://www.test.com/robots.txt

审查元素-通过浏览器对网页的元素进行审查,google浏览器通过F12进行打开,建议使用firefox的firebug工具进行元素的审查。

用法:

御剑系列:

web指纹识别

敏感文件或目录

利用浏览器进行信息收集,熟练使用搜索语法

http://tool.oschina.net/

https://tool.lu/

临时邮箱

exploit-db

辅助工具

辅助资料

渗透标准

zoomeye帮助手册

shodan使用指南

Complete Guide to Shodan-

Google GHDB

如何使用Google(谷歌)进行高效率搜索

如何用好谷歌等搜索引擎?

google

百度

shodan

zoomeye

参考:

乙方渗透测试之信息收集

EK

Testing:_Information_Gathering

Awesome OSINT

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180104G0BBNO00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

同媒体快讯

扫码关注云+社区

领取腾讯云代金券