攻防渗透之网站信息收集:方法与工具详解

在网络安全领域,攻防渗透测试是一项至关重要的工作。其中,攻防渗透之网站信息收集是渗透测试的第一步,也是最为关键的一环。通过收集目标网站的相关信息,攻击者可以了解目标系统的架构、漏洞和弱点,从而制定更为精准的攻击策略。本文将详细介绍网站信息收集的方法与工具,帮助网络安全工程师更好地进行攻防渗透测试。

攻防渗透之网站信息收集
 
操作系统
服务器常用的操作系统基本上只有两种:windows和linux,不过在企业服务器中linux系统占大多数,常用的判断方法有三种
 
ping 判断,windows的TTL值一般为128,Linux则为64。所以TTL大于100的一般为windows,几十的一般为linux,但是,通过TTL值来判断服务器类型也不是百分之百准确的,有部分windows服务器的TTL值也是几十,而且有的服务器禁止ping,无法通过该方式探测
 
nmap扫描,可以通过-O或者-A参数来扫描操作系统,优点就是可以扫描到具体的操作系统版本,缺点就是扫描痕迹明显,容易被发现
 
windows大小写不敏感,linux则区分大小写,也可以把这个作为判断操作系统的依据,我们在访问的时候可以尝试把路径部分改成大写,然后去访问,看能否请求成功。
 
网站服务/容器类型
网站常用的web服务器有:Apache、Nginx、Tomcat 、 IIS。知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。不同的web服务器版本,存在着不同漏洞。
 
F12查看响应头Server字段
whatweb
https://www.whatweb.net/
 
wappalyzer插件
https://www.wappalyzer.com/
 
脚本类型
网站常见的脚本类型:php 、Jsp 、Asp 、Aspx 、python。
 
根据网站URL来判断
利用google判断,site:xxx filetype:php
利用wappalyzer插件插件来判断

 攻防渗透之网站信息收集
 
数据库类型
常见的数据库类型
Mysql  是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306
 
Sql Server  是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf
 
Access  全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名:.mdb  一般是asp的网页文件用access数据库
 
Oracle 又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521
 
常见搭配:
ASP 和 ASPX:ACCESS、SQL Server  + win
PHP:MySQL + win/linux、PostgreSQL + linux
JSP:Oracle、MySQL   + win/linux
 
CMS识别
常见CMS:dedecms(织梦)、Discuz、phpcms等。
在线识别工具:
http://whatweb.bugscaner.com/look/
https://www.yunsee.cn/
Onlinetools:
https://github.com/iceyhexman/onlinetools
Ehole
https://github.com/EdgeSecurityTeam/EHole
Glass
https://github.com/s7ckTeam/Glass
 
攻防渗透之网站信息收集

 
敏感目录,后台
常见目录类型
后台目录:弱口令,万能密码,爆破
备份文件:获取数据库信息,甚至是网站源码
上传目录:截断、上传图片马等
mysql管理接口:弱口令、爆破,万能密码,然后获得数据库信息
安装页面 :可以二次安装进而绕过
phpinfo:会把你配置的各种信息暴露出来
编辑器:fck、ke等
 
常用工具
dirsearch:   https://github.com/maurosoria/dirsearch
7kbscan  https://github.com/7kbstorm/7kbscan-WebPathBrute
dirmap:    https://github.com/H4ckForJob/dirmap
.git泄露      https://github.com/lijiejie/GitHack
.svn泄露    https://github.com/admintony/svnExploit
js文件:  https://github.com/Threezh1/JSFinder
 
 攻防渗透之网站信息收集
网站Waf识别
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
功能:
防止常见的各类网络攻击,如:SQL注入,XSS跨站,CSRF,网页后门等。
防止各类自动化攻击,如:暴力破解,撞库,批量注册,自动发帖等。
阻止其他常见威胁,如:爬虫,0DAY攻击,代码分析,嗅探,数据篡改,越权访问,敏感信息泄露,应用层DDOS、远程恶意包含,盗链,越权,扫描等。
 
识别方式:
wafw00f   https://github.com/EnableSecurity/wafw00f
whatwaf   https://github.com/Ekultek/WhatWaf
 
nmap 识别waf  
nmap -p 80,443 --script http-waf-detect ip
nmap -p 80,443 --script http-waf-fingerprint ip

注:本文部分内容以及图片来源于网络,如网站发布的有关的信息侵犯到您的权益,请及时与我们取得联系删除



热门课程

免费试听

上课方式

开班时间

实战教学·项目驱动

开班计划中
  • 网络安全

    05月20日

  • 安全服务

    05月20日

  • 鸿蒙认证

    05月20日

24小时报名热线

177 1362 3990

预约试学