原创 | Web渗透测试信息收集实战干货

admin 2025年7月1日14:12:15原创 | Web渗透测试信息收集实战干货已关闭评论10 views字数 1770阅读5分54秒阅读模式
本原创连载旨在帮助新手能快速上手红队攻击技能,有些案例都是一些简单的入门,对于有经验的红队攻击手,仅作为参考。不足之处,请后台留言给浪师父,谢谢!
在Web渗透测试中,信息收集是关键的一步,它能帮助我们找到目标系统的弱点。以下是一些实战案例,全是干货,直接上料!

一、利用搜索引擎收集敏感信息

案例:某教育机构信息泄露

目标是一家教育机构的网站,通过Google的高级搜索语法site:example.com filetype:txt,找到了一个包含管理员邮箱和密码提示的配置文件。这个配置文件是开发人员不小心上传的,里面明文写有管理员邮箱和一个简单的密码提示,直接尝试登录后台成功!

案例:某金融公司内部文档泄露

对某金融公司网站进行搜索时,使用site:example.com intitle:内部文档,发现了一个内部培训文档,里面详细记录了公司的网络架构和部分服务器的登录信息。虽然不是直接的漏洞,但这些信息为后续的渗透提供了重要线索。

二、子域名挖掘与利用

案例:某电商网站子域名漏洞

目标是一家大型电商网站,使用Layer子域名挖掘机工具对其主域名进行扫描,发现了一个隐藏的子域名test.example.com。访问该子域名后,发现它是一个内部测试系统,且存在未授权访问漏洞,直接可以访问到用户数据。

案例:某互联网公司子域名绕过CDN

对某互联网公司进行测试时,发现其主站使用了CDN,无法直接获取真实IP。通过查询子域名mail.example.com的解析IP,发现该子域名没有使用CDN,直接ping该子域名获取到了公司的真实IP。进一步扫描该IP,发现了一个未授权访问的内部服务端口。

三、敏感目录和文件扫描

案例:某政府网站后台泄露

对某政府网站进行扫描时,使用DirBuster工具扫描敏感目录。在扫描过程中,意外发现了一个隐藏的后台登录页面/admin/login.php。尝试使用常见的弱口令admin/123456,成功登录后台,获取了网站的完全控制权。

案例:某企业网站配置文件泄露

对某企业网站进行扫描时,使用Dirsearch工具扫描敏感文件。扫描结果中发现了一个config.php.bak文件,下载该文件后发现里面包含了数据库的用户名和密码。利用这些信息,直接登录数据库,获取了大量用户数据。

四、绕过CDN获取真实IP

案例:某互联网金融公司真实IP获取

目标是一家互联网金融公司,其网站使用了CDN,无法直接获取真实IP。通过查看该网站用户注册时发送的邮件,找到邮件头中的邮件服务器域名mail.example.com。ping该域名,成功获取到了公司的真实IP。进一步扫描该IP,发现了一个未授权访问的内部管理接口。

案例:某科技公司分站绕过CDN

对某科技公司进行测试时,发现其主站使用了CDN,但分站sub.example.com没有使用CDN。通过ping分站域名,获取到了分站的真实IP。进一步分析发现,分站和主站在同一个C段,直接扫描该C段,找到了多个未授权访问的服务端口。

五、旁站与C段扫描

案例:某企业旁站信息泄露

目标是一家企业网站,通过FOFA搜索旁站,发现了一个与目标网站在同一服务器的旁站sub.example.com。访问该旁站后,发现它是一个内部管理系统,且存在SQL注入漏洞。利用该漏洞,获取了大量内部员工信息。

案例:某政府网站CMS漏洞利用

对某政府网站进行测试时,通过BuiltWith工具识别出该网站使用的是Joomla。查询Joomla的已知漏洞,发现该网站存在一个XSS漏洞。利用该漏洞,成功在网站上植入了恶意脚本,窃取了部分用户的Cookie信息。
以上就是Web渗透测试中信息收集的一些实战案例,全是简单的干货!在实际测试中,信息收集的手段多种多样,关键是要善于发现和利用这些信息,找到目标系统的弱点。希望这些案例能对大家有所帮助!
参考链接:

https://blog.csdn.net/weixin_43388293/article/details/130686362

https://www.cnblogs.com/xiaoyus/p/18418591

https://www.cnblogs.com/lusuo/p/18269739

原文始发于微信公众号(天黑说嘿话):原创 | Web渗透测试信息收集实战干货

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月1日14:12:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   原创 | Web渗透测试信息收集实战干货https://cn-sec.com/archives/4203742.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.