信息探测方法
一. 目标站的脚本语言识别
-
在域名后分别加上 /index.asp, /index.aspx, /index.php, /index.jsp。
-
使用爱站、站长工具等综合查询工具。
-
使用发包工具如 Burp Suite。
-
检查网站的 robots.txt、robot.txt、site.xml 文件。
-
查看网页源码,搜索 asp、aspx、php、jsp。
-
多点开几个界面,观察脚本后缀。
-
使用 Google 搜索:
site:目标站域名 inurl:脚本语言类型
。 -
下载并使用《php秒知程序》。
-
扫描目录或使用爬行工具。
二. 目标站使用的数据库
-
根据脚本语言判断:
-
asp: 多为 Access 数据库。
-
aspx: 可能是 MSSQL 或 MySQL,很少是 Access。
-
jsp: 多为 Oracle。
-
利用报错信息间接获取数据库信息。
-
通过注入方法判断数据库类型。
-
通过特定的 SQL 查询判断数据库类型。
-
扫描端口,判断数据库类型:1433 (MSSQL), 3306 (MySQL)。
-
利用暴库漏洞确定数据库类型。
三. 目标网站的搭建平台探测
-
使用爱站、站长工具等查询。
-
使用软件发包获取搭建平台信息。
-
查找遗留文件。
-
查询旁站信息。
四. 目标站的操作系统
-
使用爱站等工具。
-
发包获取操作系统信息。
-
根据字符大小写敏感性判断 Windows 或 Linux。
-
根据 TTL 值判断操作系统。
-
根据搭建平台判断操作系统版本。
五. 探测服务器真实 IP
-
使用爱站等查询工具。
-
通过子域名判断真实 IP。
-
使用 Seay 大法师的子域名挖掘工具。
-
本地 ping 网站,不加 www。
6. 获取网站注册人的信息
-
使用爱站、站长工具等查询注册人信息。
-
查看网站版权、联系方式页面。
7. 获取网站防护情况
-
使用网站防护探测工具。
-
在带参数的界面尝试注入,观察防护软件。
-
查看网站底部防护软件平台入口。
六.开始攻站
先观察网站结构,识别 CMS。知道 CMS 后,通过百度搜索相关漏洞。
CMS 识别方法
-
查看网站底部的 CMS 信息。
-
查看 robots.txt 文件。
-
使用 Google 搜索:
site:目标站域名 CMS
。 -
通过后台信息识别 CMS。
-
通过网站链接识别 CMS。
-
使用在线 CMS 识别平台:http://whatweb.bugscaner.com/
网站文件探测
-
扫描网站目录、文件,推荐使用御剑。
-
使用漏洞扫描器如 AWVS。
尝试注入
-
使用常见注入方法,观察返回结果。
-
利用注入工具,查看数据库权限。
-
尝试 cookie 注入。
-
利用防注入系统记录的信息拿 shell。
原文始发于微信公众号(云梦安全):一些渗透网站的一些思路整理
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论