渗透测试流程之信息收集

  • 内容
  • 相关
收集端口信息,我们就可知道服务器运行了哪些服务,根据服务区做信息探测:

LINUX:
1-netstat.pngWINDOW:
2-window的netstat.png

服务器要给客户端提供某些功能,这些功能就可以占用某些端口,通过端口与客户端进行数据通信,搜集服务信息后,我可以更加准确的判断服务器运行了哪些软件、中间件:

LINUX:
3-linux中开启的服务器.png
WINDOW:
4-window开启的服务器.png

banner主要就是宣传某产品:
banner.png
(攻击者可以通过Banner的信息来进行特定的攻击)

子域名:

比如:
主域名:free.com
    子域名:1.free.com
    子域名:2.free.com
子域名是主域名的"儿子"
域名之间令牌是共享的(比如我在free.com登录了,那么我们在1.free.com,2.free.com也是登录状态的)
比如在某些时候,我们挖掘一个网站,他主域名防御做的十分好,那我们就可以试试通过子域名来挖掘漏洞了~

Nmap使用指南:
知乎地址:https://zhuanlan.zhihu.com/p/26618074

whois用来查询域名、IP以及所有者等信息的传输协议:
6-whois.png

C段:

先入侵同一网段中容易入侵的计算机,再通过C段入侵的计算机来入侵目标主机


DNS:

dns记录是为了得到真实的目标服务器ip

识别脚本语言:

主流的一些脚本语言有Python,Php,Aspx,Asp,Jsp,Perl
如果我们知道了脚本语言,那么就可以知道他是什么服务器,什么容器:
- IIS 可运行ASP,ASA,ASPX,CER,CDX,ASHX,加扩展后还可以运行PHP,JSP
- Apache 可运行PHP
- Nginx 可运行PHP
- Tomcat 可运行JSP
whatweb.png

识别操作系统:
输入
nmap -O www.zybuluo
:
nmap识别系统.png

技巧(文字描叙):
1. inurl:*.域名(说不定找到了那个网站的PHPINFO信息)
2. site:*.域名
2. 看网站下面是否有啥可利用的信息
3. 进网站的robots.txt看看是否有可利用信息
4. 用Layer子域名挖掘机来挖掘子域名

本文标签:

版权声明:若无特殊注明,本文皆为《only_free》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:渗透测试流程之信息收集 - https://www.0dayhack.com/post-835.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注