天天看點

滲透測試之資訊收集(三)

一、判斷操作伺服器類型

1、利用windows于linux對大小寫敏感的特性差別

Linux作業系統大小寫敏感,我們将網址url一些字母修改成修改大小寫看網站是否還能正常通路,能通路就是windows伺服器,不能則是Linux。

例通路一個網站,如下圖

滲透測試之資訊收集(三)
這是把小寫n改為N看是否還能正常通路
滲透測試之資訊收集(三)

正常通路證明伺服器是windows

2、ping測試

通過ping作業系統判斷TTL傳回值來判斷作業系統

TTL起始值:Windows xp(及在此版本之前的windows) 128 (廣域網中TTL為65-128)

Linux/Unix64(廣域網中TTL為1-64)

某些Unix:255

如下圖

滲透測試之資訊收集(三)

通過TTL傳回值241可以判斷對方作業系統為windows

3、利用nmap工具對目标進行掃描,判斷作業系統

如:nmap -O ip位址

滲透測試之資訊收集(三)

二、網站指紋識别

在滲透測試中,對目标伺服器進行指紋識别是相當有必要的,因為隻有識别出相應的Web容器或者CMS,才能查找與其相關的漏洞,然後才能進行相應的滲透操作。這是我們想要識别這些網站的指紋,我們就可以利用以下一些指紋識别線上網站。

雲悉指紋:http://www.yunsee.cn/finger.html

ThreatScan:https://scan.top15.cn/web/

WhatWeb:https://whatweb.net/

BugScaner:http://whatweb.bugscaner.com/look/

滲透測試之資訊收集(三)

三、網站容器、腳本類型

可以利用ThreatScan:https://scan.top15.cn/web/這個網站擷取

滲透測試之資訊收集(三)

或者利用wappalyzer插件

滲透測試之資訊收集(三)

四、敏感檔案、目錄資訊

由于釋出網站時,伺服器配置問題,導緻目錄浏覽功能打開,進而引起資訊洩露,造成安全隐患。在資訊收集過程中,需要收集的敏感目錄/檔案資訊包括:

1.robots.txt

2.crossdomin.xml

3.sitemap.xml

4.背景目錄

5.網站安裝包

6.網站上傳目錄

7.mysql管理頁面

8.phpinfo

9.網站文本編輯器

10.測試檔案

11.網站備份檔案(.rar、zip、.7z、.tar.gz、.bak)

12.DS_Store 檔案

13.vim編輯器備份檔案(.swp)

14.WEB—INF/web.xml檔案

這個時候我們可以利用一些工具對目标網站進行爬行,爬取網站目錄

這裡用burpsuite的spider子產品進行爬取網站目錄示範

首先通路一個網站

滲透測試之資訊收集(三)

任意點選抓包

滲透測試之資訊收集(三)
滲透測試之資訊收集(三)

爬行中

滲透測試之資訊收集(三)

爬行後再target子產品中檢視網站目錄

滲透測試之資訊收集(三)

五、端口收集

利用nmap工具掃描

繼續閱讀