您的位置:首页 > 其它

学习笔记四-信息收集

2015-10-30 20:53 337 查看
信息搜集-目录结构分析1,信息搜集dns收集--敏感目录--端口探测--谷歌黑客--子域名探测--工具网站--wad探测--整站识别--c段查询--等常用的一些渗透系统bt5 kali parrot
dns的收集
域名--ip的解析whois查询,查看一些注册人的信息查询方法:站长工具http://tool.chinaz.com/ netcraft http://searchdbs.netcraft.com(用的不多) 在kali中dnswalk baidu.com. dnsenum baidu.com whois baidu.com(信息多) dbsmap baidu.com 能得到主dns服务器,以及一些个人的信息(邮箱,电话,注册人等),看是否有区域传输漏洞
2,敏感目录收集mysql管理接口上传目录phpinforobots.txt防止爬行的网站,我们在这里看禁止的这些目录,获取后台或者其他信息安装包安装页面爬行
使用的工具:御剑无字典大小限制版,wwwscan,御剑后台扫描工具珍藏版,webrobot--选择网络蜘蛛爬行(http://www.baidu.com)--爬行网站, skipfish(linux下的) skipfish -o lazy http:www.baidu.com,websploit(linux)(use web/dir_scanner show options,set TARGET http://www.baidu.com 。show options ,run)

3,工具网站使用软件:awvs,appscan,metasploit(linux和windows都有)
4,谷歌查找关键字的查找inurl等查找网站后台
5,web探测
根路径下有一个目录,证明没有在父目录admin 后台管理的目录manage 后台管理目录database 数据库目录,存放数据库文件ewebeditor 编辑器目录upload up上传目录同时呢数据库可能在inc文件中data的基本上都给数据库有关

常见的数据库access,mysql,mssql,oracle,db2数据库的学习是需要利用0day批量测试网站百度 搜 最新0day,关键词:有限公司--powered by ASPCMS v2.0操作,复制漏洞目录在url后面,访问直接爆出用户名和密码利用啊D批量拿站利用椰树批量拿站(使用御剑2014拿到一些站点,右击全部到处保存到桌面,打开椰树,后台扫描,导入,后台扫描开始,同时呢可以cms识别,批量扫注入等)小龙web漏洞扫描V1.0批量扫描,选择注入方式,扫描输入Powered by DedeCMSV57_GBK 2004-2011 DesDev In,或者使用dedecms软件批量测试网站

判断cms类型判断目标:脚本语言,操作系统,搭建平台,cms厂商使用工具:wvs,wwwscan,站长工具,whatweb,googlehack
爆库,通过一些技术手段获取服务器数据库的地址,爆出来用户名和密码路径/database/%23mdb下载,使用破障打开成功拿到一个数据库,获取隐私信息,找下面的文件/inc/conn.asp /inc+conn.aspto parent directtory 目录遍历的漏洞

高级爆库的漏洞inurl:./..admin../..add..inurl:./..admin../..del..

网站后台查找1,弱口令默认后台:admin admin/login.asp manage login.asp2,查看网页链接,主页只有有后台管理3,查看文件图片属性4,查看网站使用的管理系统,从而确定后台5,工具的查找:wwwscan,御剑6,查看robots.txt7,googlehack查找后台8,查看编译器是否就是默认后台

网站管理员密码破解hydra,PKAV HTTP Fuzzer,Discuz批量用户密码暴力破解器

来自为知笔记(Wiz)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: