合规国际互联网加速 OSASE为企业客户提供高速稳定SD-WAN国际加速解决方案。 广告
[TOC] ## 域名信息 站长之家:http://whois.chinaz.com/ 爱站网:https://whois.aizhan.com/ 万网:https://wanwang.aliyun.com/ IANA WHOIS Service:https://www.iana.org/whois 法人姓名查询: 爱站网SEO:https://www.aizhan.com/cha/ 公司负责人邮箱电话查询: 天眼查:https://www.tianyancha.com/ ## 子域名信息 在线查询: 谷歌/百度等语法搜索:site: baidu.com 站长之家:http://tool.chinaz.com/subdomain/ 在线二级域名子域名查询:http://tools.bugscaner.com/subdomain/?domain 在线子域名查询-接口光速版:http://sbd.ximcx.cn/ 网址:https://dnsdb.io/zh-cn/ 工具: 子域名挖掘机 sublist3r等 ## 指纹信息 WEB指纹:Web指纹也叫web应用指纹。由于所使用的工具、技术、实现方式等因素的影响,每个web网站都形成了一些独有的特点,我们把这样的特点叫做web应用指纹,只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。 Wappalyzer火狐浏览器插件 AWVS中的指纹识别 whatweb在线网站:http://whatweb.bugscaner.com/look/ Finger-P指纹识别:https://fp.shuziguanxing.com/#/ 云悉指纹识别:https://www.yunsee.cn/ whatweb工具识别站点指纹信息 ## 端口信息 需要知道目标服务器开放了哪些端口,常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞: 22——\>ssh弱口令 873——\>rsync 未授权访问漏洞 3306——\>mysql弱口令 6379——\>redis未授权访问漏洞 ## 公司敏感信息 比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。并且,我们还可以去Github、码云等代码托管平台上查找与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理。导致上传的代码中有包含如数据库连接信息、邮箱密码、还有可能有泄露的源代码等。 ## 网站敏感目录和文件 扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏 后台目录:弱口令,万能密码,爆破 安装包:获取数据库信息,甚至是网站源码 上传目录:截断、上传图片马等 mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell 安装页面 :可以二次安装进而绕过 phpinfo:会把你配置的各种信息暴露出来 编辑器:fck、ke、等 iis短文件利用:条件比较苛刻  windows、apache等 探测目标网站后台目录的工具有: wwwscan 、御剑 、 dirbuster、cansina 等 ## 查找真实IP ping域名 nslookup 站长之家等:http://ip.tool.chinaz.com/ CDN:全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术 在线网站查询: 如站长之家PING测试:http://ping.chinaz.com/ 查询历史DNS解析记录:https://site.ip138.com/ ## 站点目录扫描 AWVS具有站点爬取功能 burp Target 的 Site map模块 御剑 DirBuster 是一个多线程的基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具 google语法 robots文件 ## 整站分析 (1)服务器类型(Linux/Windows):最简单就是通过ping来探测,Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。 (2)判断目标网站服务器的具体的版本,可以采用 nmap 进行扫描, \-O 和 \-A 参数都能扫描出来 (3)网站容器(Apache/Nginx/Tomcat/IIS):需要知道网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。不同的web服务器版本,存在着不同漏洞。 探测网站是哪种web服务器,可以使用工具 whatweb  。 (4)脚本类型(php/jsp/asp/aspx) 1:可以根据网站URL来判断 2:site:xxx  filetype:php 3:可以根据Firefox的插件来判断(wappalyzer) (5)数据库类型(Mysql/Oracle/Accees/Mqlserver) 我们需要知道网站用的是哪种类型的数据库:Mysql、Oracle、SqlServer 还是 Access 。虽然这几种数据库的语法大体上相同,但是还是有区别的。所以我们还是要知道目标网站用的是哪种数据库,并且数据库是哪个版本的 **常见搭配:** ASP 和 ASPX:ACCESS、SQL Server PHP:MySQL、PostgreSQL JSP:Oracle、MySQL ## C段和旁站 旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了 C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1。 A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。 旁站和C段在线查询地址: 站长之家查询:http://stool.chinaz.com/same webscan在线查询:https://webscan.cc/