本文章只把大概的框架列出來,具體細(xì)節(jié)需要查看具體的文章,當(dāng)然部分文章會(huì)慢慢整合出來,如有補(bǔ)充,歡迎各位看官在評(píng)論區(qū)提出來。
信息搜集包括主動(dòng)和被動(dòng)信息搜集,包括并不限于:
操作系統(tǒng)、服務(wù)器類型、數(shù)據(jù)庫(kù)類型、web語(yǔ)言、域名信息、子域名、網(wǎng)站目錄、旁站...
域名相關(guān):
-
站長(zhǎng)工具(whois):
- 工具地址:http://whois.chinaz.com/
- whois:查詢注冊(cè)信息(email,手機(jī)號(hào),工商信息等)
- 域名反查等功能
-
netcraft:
- 工具地址:https://www.netcraft.com/
- 獲取IP,OS,服務(wù)器版本,whois等信息
-
DNS記錄查詢(可檢測(cè)是否存在dns傳送漏洞):
- host
- dig
- dnsenum
- fierce
- dnswalk
-
子域名搜集:
- Layer子域名挖掘機(jī)
- subDomainBrute
- Google Hacking(shodan,shadan,ZoomEy)
- fierce
-
旁站,C段查詢:
- webscan:http://webscan.cc/
- 站長(zhǎng)工具:http://s.tool.chinaz.com/same
操作系統(tǒng)判斷:
-
nmap:
- 工具地址:kali linux
- nmap -O 可識(shí)別操作系統(tǒng)指紋
-
zenmap:
- 工具地址:
- 圖形化的nmap,有各種掃描設(shè)置
-
ping:
- TTL值:Liunx 64,windows 128
-
大小寫:
- Linux對(duì)大小寫敏感,windows不敏感
中間件:
- 訪問不存在頁(yè)面,不同中間件報(bào)錯(cuò)信息不同
目錄相關(guān):
-
Google Hacking:
- 工具地址:http://www.google.cn/
- 尋找敏感目錄(admin,管理員登錄,sql文件,上傳頁(yè)面,編輯器...)
-
御劍1.5后臺(tái)掃描(加強(qiáng)字典版):
- 工具地址:
- 多線程,通用字典,根據(jù)不同腳本類型掃描
-
dirb
- 工具地址:Kali Linux
- kali下的目錄掃描神器
-
burpsuite:
- 工具地址:
- 爬蟲,生成整個(gè)網(wǎng)站的結(jié)構(gòu),可靈活添加沒有爬到的頁(yè)面
-
wvs:
- 工具地址:
- 爬蟲,根據(jù)幾個(gè)既定文件進(jìn)行爬蟲,最終生成整個(gè)網(wǎng)站的結(jié)構(gòu)
-
IIS短文件名利用工具:
- 工具地址:
- 猜解目錄,文件。可用于檢測(cè)windows是否存在IIS短文件名漏洞
-
各種源碼泄露工具:
- Seay-Svn源代碼泄露漏洞利用工具
- GitHack
- ...
指紋識(shí)別:
- 根據(jù)robots.txt判斷
-
bugscan:
- 工具地址:bugscan
- 在線識(shí)別cms
-
御劍指紋識(shí)別工具
- 工具地址:
- 識(shí)別cms,受限于字典
- whatweb
- httprint
waf探測(cè):
- nmap
- 使用腳本探測(cè)
- wafw00f
- 工具地址:kali linux
真實(shí)ip:
- 通過在線的多地ping
- 修改本地hosts文件,強(qiáng)行將域名與IP解析對(duì)應(yīng),訪問域名查看頁(yè)面是否變化
- 很多廠商可能讓www使用cdn,空域名(如
baidu.com)不使用CDN緩存 - 主站掛cdn,分站域名不掛
- 國(guó)外代理訪問,cdn一般只針對(duì)國(guó)內(nèi)
端口掃描:
- nmap
-
zenmap
- 圖形化的nmap
web應(yīng)用掃描:
- awvs -- 自動(dòng)化漏洞掃描工具。多種漏洞選項(xiàng),子域名爆破,爬蟲
- burpsuite -- 手工驗(yàn)證輔助工具。爬蟲,抓包改包重放,爆破,編碼,多線程
- appscan -- 類似于awvs