web渗透的前期信息收集
本人小白一枚,以下内容是学习时的笔记内容,如果有错误,还望指出。
1.Whois信息
当我们准备信息收集时,首选需要知道的是目标站的域名,然后在用whois查询查找域名所属者以及注册邮箱地址。 这里有几个在线whois查询的网站: https://www.whois.com http://whois.chinaz.com https://whois.aizhan.com 当然,有些域名有隐私保护,在我们查找到有用的信息时,把有用的信息保存下来。
2.子域名
子域名查询是查询目标域名一共有多少域名,这里有两种方法可以使用: 1)浏览器语法 site:baidu.com 2)网站在线查询 http://tool.chinaz.com/subdomain/
3.目标真实IP
查找目标网站的真实IP这里有两种情况: 1)当我们的目标站没有加cdn时,直接在cmd里面ping域名就可以得到目标站真实IP 2)当我们的目标站加了cdn时, a.可以找目标站下的二级域名的ip,看是否是主站的IP,有些网站时放在同一个空间上的; b.查找历史解析记录:cmd输入nslookup -d 域名地址,此命令可以查看历史解析记录,当然,这里还要一个网站,可以免费查两次:https://x.threatbook.cn/
4.旁站C段
旁站的意思是在同一个空间上的不同的网站,当我们不知道怎么下手目标站的时候,可以试试该空间上面的另外的网站,那么怎么找旁站呢,有两种方法,一是用nmap,二是用在线网站:http://webscan.cc/
5.邮箱
如果模板站开了邮件服务器并没有开通cdn,我们可以通过邮件原文找到目标站的真实IP,还可以找邮件服务器是否禁用禁用VREY或者EXPN命令。
6.CMS类型(指纹识别)
cms也就是指纹识别,比如WordPress是一个现在常用的cms,寻找cms有几种方法: a.robots.txt文件 b.网站路径特征 c.网页关键字 d.url特征
7.敏感文件
在网站的目录中可以寻找一些敏感文件,比如:.git .svn .DB_store,这些很有可能有源代码泄露,www.zip这类文件很有可能是整站的备份或源码
8.端口信息
这里可以使用nmap、masscan扫描目标站开放端口,不同的端口对应不同的服务。
9.服务器和中间件
寻找服务器的中间件web容器,比如apache、nginx、IIS,然后找到其版本号,看是否存在漏洞。
10.防火墙
看目标站是否存在防火墙,一般在服务器返回的cookie里面有,比如: 安全狗 Safedog:asdawasdwa 360主机卫士 360:asdasdad 护卫神 Hsw:dwadwadwa