抓取网页新闻(信息收集的渗透过程中的中能和不敏感的意思 )
优采云 发布时间: 2021-10-06 02:19抓取网页新闻(信息收集的渗透过程中的中能和不敏感的意思
)
信息采集。在我们渗透的过程中,信息的采集,意味着我们可以对后续的渗透过程给予越来越多的帮助。有句话说得好:6%看信息采集,4%看技术。所以这篇文章文章带你进入信息采集的学习,更多技巧文章可以关注公众号:
1 个操作系统
操作系统:Windows 和 Linux
区分大小写的 Windows 是不区分大小写的:如果文件区分大小写且名称相同,则它是 Windows 上的文件。也就是说,不管你是大写还是小写,你的文件都是一个
我们的Windows构建网站,如果我们把网站的脚本格式asp和php改成大学PHP或ASP,恢复正常就是Windows,不正常就是Linux。
Linux 敏感:然而,Linux 上有两个文件
如果linux把后面的php改成大写,就返回一个错误,说明这是一个Linux操作系统,,,
所以这就是敏感和不敏感的意思
否则,我们可以使用 wappalyzer 查看基本中间件和常见的cms,这个插件可以在 Google Web Store 中找到并安装
2、数据库类型
常用数据库有:access、mysql、mssql(sql server)、oracle、postsql、db2
根据软件扫描可以看到网站的端口,1433可以看到是sql server
所以如果别人改了端口,这个时候我们应该怎么做,可以使用nmap,即使对方的端口被修改了,也能探测到对应的服务
(2)也有建筑组合计算
根据网站脚本和操作系统,
我们都知道在Windows上,有些数据库可能跑不起来,Linux上也是一样。在Linux上是不可能有access数据库的,而mssql,因为这两个产生,在Linux上是不兼容的。如果知道对方是什么操作系统,就是Linux,就可以排除access和mssql。如果使用Windows操作系统,我们可以排除Linux操作系统上的数据库,同理。我们也可以根据网站脚本类型来确定数据库。我们知道php一般是mysql,asp一般是access和mssql(sql sever)
否则按照常见的网站进行匹配即可
asp网站:常用的数据库是access,中间件iis,操作系统:Windows
aspx网站:常用的数据库是mssql数据库中间件iis操作系统Linux
php网站:常用的数据库有mysql中间件Apache(Windows系统)、Nginx(Linux系统)
jsp网站:常用的数据库是Oracle中间件Apache Tomcat操作系统Linux
3、搭建平台,脚本类型
搭建平台iis、Apache、uginx Tomcat
脚本类型php、asp、aspx、jsp、cgi、py等
审查元素
通过查看元素或查看元素来请求数据包,一般分为三块。第一条是访问信息,第二条是回复信息(回复信息是服务器对你访问的回复),第三条是请求信息(也就是我们当前自己访问的数据包)
我们可以看到。回复消息中,对应Apache和win32位,还泄露了一个版本的PHP5.2.17。从这里我们可以看到构建平台和脚本类型
4、子目录站点
/bbs
/老的
我们看上面两个站点,都是子目录站点
实战的意义
网站可能由多个cms或者framework组成,所以对于渗透来说,相当于多个渗透目标(一个cms一个idea)
如果主站点是php的cms,那么可能是在它的子目录站点下构建了其他cms,比如phptink,然后我们就可以找到他这个cms有哪些漏洞,是这样的
归根结底,他是一个。为什么?他在建造网站的时候。只有一个目录不同,入侵了他目录下的站点。或者入侵主站点,这些可以操作其他目录,我入侵它的其他子目录
网站的话,一样。主站也会受苦,因为主站和子目录站只有一个子目录组合。一般我们取子目录站的权限,就可以取主站的权限。
(2) 子端口站点
:80
:8080
实战的意思,网站可能由多个cms或者framework组成,所以对于渗透,相当于多个渗透目标(一个cms一个想法)
工具:nmap、锋利的刀口扫描器(其他也有)
5、子域
子域也称为:子域站点和二级域
域名站点和移动站点分析
子域名和主站点可以是同一个服务器,也可以是同一个网段。子域穿透,可直接联系主站
例如,移动网站
很多手机网站都是这样。它通常以 m 或其他开头,
它使用主站点的情况。移动站点可能是不同的程序。子域名是以wap或m开头的移动站点。
移动站点:1、一套针对不同主站的移动终端框架程序2、直接调用主站程序
如果是第一个。它们是两个不同的程序,实际上是两个站点,即一个是主站点的程序,另一个是移动框架的程序。移动端的渗透方式还是和我们一般的渗透方式一样。
如何采集子域
使用字典爆破工具:subdomainbrute、layer
在线网站:/
搜索引擎
反向检查whois
工具:站长工具
1 查询whois /
2 反向检查whois /reverse?host=&ddlSearchMode=1
获取关联域名信息
6、网站后台
一般来说,我们在做前端渗透和挖矿的时候,可以把目标看向后端地址。可能会有一些意想不到的收获,因为后端
通常存在一些安全漏洞,例如 SQL 注入和未经授权的访问。这是找到背景的方法
(1) 通过搜索引擎
站点:域名管理
站点:域名管理
站点:域名 intitle:管理
(2) 一方面,目录扫描在目录扫描中。常见的网站地址有/admin、login/admin等。
相关工具:御剑、wfuzz
这里推荐一个工具7kbstorm
/7kbstorm/7kbscan-WebPathBrute
(3)子域名:对于二级域名,一般网站的后端会在二级域名或三级域名,采集子域名时请注意。
(4)采集已知的cms后端地址,例如织梦,默认地址为/dede
(5)侧站端口查询:将其他端口放置在后台页面,扫描网站获取停止端口信息进行访问
(6) C段扫描:把它放在后台到同一个c段下的其他ip地址。
在线侧站c段扫描地址:phpinfo.me/bing.php
(7)查看网站底部的管理入口和版权信息。这种情况下,学校和政府机构通常比较多,因为这些网站管理员往往不止一个,有时为了方便登录后台,会在前台留一个入口
7、 目录信息采集
扫描目录后,根据目录的一些路径,比如一些上传点,编辑器,或者一些未知的API接口,我可以发现更多的漏洞。
(1)用工具扫描
这里推荐一个工具7kbstorm
/7kbstorm/7kbscan-WebPathBrute
403、404之类的页面不要关闭,直接放在目录下扫描即可。
(2)谷歌语法采集敏感文件
最常见的是使用搜索引擎~
网站:文件类型:xls
这里的主要目的是采集网站敏感文件。有可能通过搜索引擎搜索到一些敏感信息。同时,目录扫描可以扫描出后台地址,还可以进行一方面的操作,比如SQL注入、字典碰撞库爆破等。
(3)敏感文件:常见的,phpinfo文件,备份信息泄露,“git, SVN, swp, bak, xml”文件,可能有一些敏感信息,还有robots.txt.文件(一个ascii编码的文件)文件放在网站的根目录下,一般可以防止搜索引擎抓取敏感目录和文件)
8、端口扫描
这些端口代表了一些协议,所以每一个都有突破的方法,都是可以暴力破解的,还有字典可以暴力破解。
我们经常谈论抓鸡和港口抓鸡。其实它的原理就是猜测你的弱密码来进行集群操作。
那我们入侵也是一样,我们也去扫你的弱密码
还有很多工具,比如hscan、hydra、x-scan、streamer,这些工具可以到端口去猜密码,如果我们想做就得丰富字典等等,另一方面,端口扫描最常用的工具是nmap
以下是常见端口对应的漏洞