Web渗透测试-信息收集总结

分类

信息收集分为:被动信息收集和主动信息收集。
被动信息收集
不会与目标服务器做直接的交互,在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。
主动信息收集
和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。

收集信息项目

操作系统类型

1.nmap
可以使用nmap的“-O”参数,来初步判断服务器系统类型:

探测到操作系统为Microsoft Windows Server 2008 R2的可能性很大。
2.大小写
访问网站:
http://www.xxx.com/index.html
http://www.xxx.com/inDex.html
Windows操作系统不区分大小写,Linux系统大小写敏感,用此方法能够判断是Windows还是Linux系统。

CMS类型

1.robots.txt
一般的CMS会在网站根路径下的robots.txt留下相关信息:

上图中,能够发现网站使用的是wordpress。

Web中间件

1.访问不存在的页面
探测Web中间件的指纹信息方法有很多,比如随意提交一个错误页面,Apache、IIS、nginx的默认的错误页面都是不同的,而且不同版本的错误页面也是不同的。


2.站长之家
SEO综合查询

Web敏感目录扫描

Web目录扫描也就是通过一些保存着敏感路径的字典(如:后台路径、在线编辑器路径、上传路径、备份文件等),对于一次网站渗透来说,对目录进行暴力猜解是前期阶段必不可少的一个步骤。如果运气好扫到了备份文件之类的,也许会事半功倍。
1.御剑

2.Awvs扫描器目录爬行

3.dirb
kali中的目录扫描器

旁站查询

1.在线查询网站
https://www.phpinfo.me/bing.php

2.站长之家

开放端口

1.nmap扫描

whois查询

收集该信息,能够找到管理员的注册邮箱,为社工做准备。
1.站长之家

2.Linux中的whois工具