Web服務器信息收集
域名收集 :
ping www.baidu.com 得到IP :
相關工具:
Nslookup
>www.baidu.com:
子域名:子域名挖掘器,(使用工具時不要代理上網)還可以看到網站搭建的容器等,容器·版本越低安全越差。IP一樣的話后面可以C段滲透等·。
谷歌語法:site:baidu.com(域名):
Whois: 站長工具(可以進行社工查詢,以及反查社工的一些手段)
愛站網等
敏感目錄:
收集方向
robots.txt:記錄和搜索引擎的一些協議,可能有些后臺等例如manage后臺登錄目錄等。
后臺目錄:
安裝包:準確的說是備份的下載下來就是完整的網站,密碼等
上傳目錄:fckeditor, ewebedit, ckfinder等不用后臺就可以直接上傳
MySQL管理接口:phpmyadmin,(pmd ,pma ,phadmin ,phpmyadmin)
安裝頁面:install,一般刪除install.php.lock才能進行二次安裝,phpinfo(探測PHP信息包括網站根目錄服務器IP,功能等)
phpinfo:
編輯器:
Iis短文件
常用的工具:
字典爆破:OWASP(kali里面有), 御劍、dirbuster, wwwscan, IIS_shortname_Scanner等
蜘蛛爬行:爬行菜刀(中國菜刀),webrobot, burp,awvs等
端口掃描
介紹:21---FTP
22---SSH
23---Telnet
110---POP3
1433---sqlserver
3306---mysql
3389---mstsc(遠程桌面)
8080---Tomcat/jboss
9090---Web Sphere等
常用工具:
手工:telnet(像阿里那樣不允許你去跑的時候) :telnet www.baidu.com 3306黑框的話就是開放的(只能測試特定的端口如果被修改就不行了)
ScanPort:用工具直接去掃描
Nmap:
Portscan:
Ntscan
旁站C段
旁站:同服務器其他站點(在主站不能安全很高的時候可以通過旁站來滲透可能拿下整個服務器)

C段:同一網段其他服務器
常用工具:
Web:k8旁站、御劍1.5(御劍修改版)、網頁搜旁站C段(www.5kik.com/c/或者是 www.webscan.cc)
端口:portscan
整站分析(操作系統、腳本格式、數據庫類型、防護情況)
服務器類型:平臺(操作系統),版本等
網站容器:搭建網站的服務組件,列入IIS、Apache、Nginx、tomcat等
腳本類型:ASP、PHP、JSP、aspx等
數據庫類型:access、sqlserver、mysql、oracle、db2、postgresql等
CMS類型:dedecms、diguo、meterinfo、dz
防護情況:WAF(web應用及防火墻)
怎么去分析:首先看他是什么腳本index.php返回正常說明存在,index.sap可能是不存在、index.sax可能是不存在。就可以確定是PHP,linux系統下區分大小寫index.PHP正常就是win不正常就是Linux,看容器,最好的辦法就是抓包,還有就是報錯格式(域名/1)
測WAF:找到一個ID(域名)后面有數字的地方后面加and 1=1 有的話就會攔截,指紋識別:域名/readme.txt等說明文件,可能存在安裝信息。
谷歌hacker
Intext:查找網頁中含有XX關鍵字的網站 (Intext:管理員登錄)
Intitle:查找某個標題 (Intitle:后臺登錄)
Filetype:查找某個文件類型的文件 (數據挖掘 Filetype: doc)
Inurl:查找URL中帶有某字段的網站 (Inurl:php?id=)
Site:在某域名中查找信息
URL采集
后臺查找
1、 弱口令默認后臺:admin 、admin/login.asp、manage、login_asp等等常見的后臺(可以試一下弱口令或者是萬能秘鑰等等)
2、 查看網頁鏈接:一般來說,網站的主頁有管理登錄類似的東西,有些可能被管理員給刪掉
3、 查看網站圖片的屬性(比如一張圖片右擊復制圖片地址就可以登錄)
4、 查看網站使用的管理系統,從而確定后臺
5、 用工具查找:wwwscan、御劍、intellitamper
6、 Robots.txt的幫助:robots.txt文件告訴蜘蛛程序在服務器上什么樣的文件可以被查看
7、 谷歌搜索:inurt:phpmyadmin(后臺管理地址), inurt:ewebeditor, inurt:fckeditor
8、 查看網站使用的編輯器是有默認后臺
9、 短文件利用:比如一個文件中有這些目錄

那么這個時候就可以搜a~!.asp,這樣就可以訪問到所有a開頭的
10、sqlmap –sql-shell load_file(‘d:/wwroot/index.php’):
怎么看網站的CMS:網站搜索www.yunsee.cn,在里面輸入你要搜的域名去查詢,還有在網站里面輸入redme.txt 這里面有可能記錄一些網站的一些信息(域名/redme.txt),還比如說使用使用說明(域名/使用說明,txt),或者用一些指紋識別系統找
CDN繞過方法
什么是CDN
簡單來說就是對網絡服務器加速的

如何判斷網站有么有使用CDN(超級ping)
可以用愛站網,站長工具(ping測試)就可以看出沒個地區的IP不一樣;
查找二級域名(主域名·有CDN二級域名可能在一個服務器上);
讓服務器主動給你發包(郵件)注冊或者是密碼著回查看源文件就可以看到;
敏感文件泄露;
查看歷史解析IP:網頁搜索ip38,這里面就會有歷史解析IP,如果有App的話可以下載APP進行抓包
訪問繞過cdn
修改hosts文件(hosts.txt)