2.主机探测(即主机是否存活)
二层 arping netdiscover 三层 ping fping hping3 四层 hping33.端口扫描
nmap TCP -sS/sT/sA/sW/sM/-sN/sF UDP -sU4.操作系统与banner
操作系统 1.TTL(可以自己对电脑手动更改) Windows 65-128 linux 1-64 2.大小写判断 windows对大小写不敏感,linux对大小敏感 3.nmap -O Banner nmap nmap 192.168.6.128 -sT -sV -sT 全连接扫描,banner信息的获取是建立在正常连接之上的,-sV版本探测 nmap 192.168.6.128 -sV 如果不加-sT,进行版本探测,会先进行SYN扫描,在进行全连接扫描,加上-sT,就直接进行全连接扫描同时进行版本探测 amap -B 192.168.6.128 22 dmitry -pb 192.168.37.1285.服务扫描
snmp smb smtp 防火墙 负载均衡 waf6.敏感目录 robots.txt、后台目录、安装包、上传目录、mysql管理页面、phpinfo、编辑器
目录扫描对应信息收集来说特为重要,比如robots文件当中就可能泄露网站的后台或者CMS信息等,安装包中便泄露了网站的源码,phpinfo泄露了服务器的一些配置信息,编辑器、上传页面便可以进行利用相关的漏洞进行渗透,mysql、后台管理页面可以进行枚举爆破来尝试登陆进行下一步的安全测试。
工具: 字典爆破--御剑 DirBuster Webrobot7.整站分析
服务器类型 检测服务器平台、版本等,获取后可以制定漏洞挖掘方案(如IIS6.0存在解析漏洞等) 将首页或者其他页面通过修改大小写辨别网站所使用的系统: 区分大小写(页面报错)--Linux 不区分大小写(页面正常)--Windows 云悉WEB资产梳理 http://www.yunsee.cn/ 注:使用AppScan、WVS等扫描工具也可以判断 网站容器 搭建网站的服务组件,例如:iis、Apache、nginx、tomcat等,通过网站容器判断存在的漏洞(如:Apache解析漏洞,nginx解析漏洞)。 云悉WEB资产梳理 http://www.yunsee.cn/ 脚本类型 判断ASP、ASPX、PHP、JSP等 通过修改index.xxx后缀内容(为ASP\ASPX\PHP\JSP),查看页面返回情况,页面返回正常便可以判断脚本类型,判断脚本类型是信息收集中最基本的工作之一。 通过搜索框查找相关文章辨别脚本类型。 在网站搜索框中输入任意字符,查询后,通过浏览器上的URL判断网站脚本类型。 通过爬虫工具爬取网站目录判断网站脚本类型。 CMS类型 识别dedecms、phpcms、emlog、帝国cms等,通过网站使用的CMS找取该CMS已经公布的漏洞进行利用,进一步渗透网站。 云悉WEB资产梳理 http://www.yunsee.cn/ BugScaner在线指纹识别平台 http://whatweb.bugscaner.com/look/ 数据库类型 access、sqlserver、mysql、oracle、postgresql等 通常情况:access--asp mysql--php oracle--jsp sqlserver--aspx postgresql--php 数据库的类型判断对于SQL注入必关重要,只有通过知道数据库类型才能进一步对网站进行SQL注入。 也可以通过端口扫描器扫描出网站开放的端口,然后对应开启的数据库类型。 433--sql server 3306--mysql oracle--1521 postgresql--5432 access--默认不开放连接端口,数据库存储在FTP服务器上。 端口扫描判断数据库类型的方法较为准确,但是管理员也可能选择不开放外网数据库端口,开放内网的数据库端口,也有些管理员喜欢使用站库分离的方法或者使用WAF进行拦截端口扫描来防护站点,这样我们通过端口扫描判断数据库类型的方法便有些失效了。 WAF 判断安全狗、阿里云云盾、360网站卫士、护卫神等WEB应用程序防火墙,便于采取绕过WAF的办法。 云悉WEB资产梳理 http://www.yunsee.cn/ 在搜索框中输入XSS弹窗代码<script>alert('XSS')</script> ,WAF拦截后判断WAF。 在可能存在的注入页面输入检测注入漏洞代码and 1=2,被WAF拦截后判断WAF。