一、判斷操作伺服器類型
1、利用windows于linux對大小寫敏感的特性差別
Linux作業系統大小寫敏感,我們将網址url一些字母修改成修改大小寫看網站是否還能正常通路,能通路就是windows伺服器,不能則是Linux。
例通路一個網站,如下圖

正常通路證明伺服器是windows
2、ping測試
通過ping作業系統判斷TTL傳回值來判斷作業系統
TTL起始值:Windows xp(及在此版本之前的windows) 128 (廣域網中TTL為65-128)
Linux/Unix64(廣域網中TTL為1-64)
某些Unix:255
如下圖
通過TTL傳回值241可以判斷對方作業系統為windows
3、利用nmap工具對目标進行掃描,判斷作業系統
如:nmap -O ip位址
二、網站指紋識别
在滲透測試中,對目标伺服器進行指紋識别是相當有必要的,因為隻有識别出相應的Web容器或者CMS,才能查找與其相關的漏洞,然後才能進行相應的滲透操作。這是我們想要識别這些網站的指紋,我們就可以利用以下一些指紋識别線上網站。
雲悉指紋:http://www.yunsee.cn/finger.html
ThreatScan:https://scan.top15.cn/web/
WhatWeb:https://whatweb.net/
BugScaner:http://whatweb.bugscaner.com/look/
三、網站容器、腳本類型
可以利用ThreatScan:https://scan.top15.cn/web/這個網站擷取
或者利用wappalyzer插件
四、敏感檔案、目錄資訊
由于釋出網站時,伺服器配置問題,導緻目錄浏覽功能打開,進而引起資訊洩露,造成安全隐患。在資訊收集過程中,需要收集的敏感目錄/檔案資訊包括:
1.robots.txt
2.crossdomin.xml
3.sitemap.xml
4.背景目錄
5.網站安裝包
6.網站上傳目錄
7.mysql管理頁面
8.phpinfo
9.網站文本編輯器
10.測試檔案
11.網站備份檔案(.rar、zip、.7z、.tar.gz、.bak)
12.DS_Store 檔案
13.vim編輯器備份檔案(.swp)
14.WEB—INF/web.xml檔案
這個時候我們可以利用一些工具對目标網站進行爬行,爬取網站目錄
這裡用burpsuite的spider子產品進行爬取網站目錄示範
首先通路一個網站
任意點選抓包
爬行中
爬行後再target子產品中檢視網站目錄
五、端口收集
利用nmap工具掃描