1-信息收集

在这个阶段我们将依次收集域名、IP、端口、程序指纹等的基本资产信息。

还可以通过搜索引擎、社交网站、网盘、Github等平台检索以及社工欺骗收集组织框架、员工信息、源代码、账户密码、常用软件、常上网站、安全策略、外包情况等社工信息。

先放一个强大的导航网站https://www.xssav.com

基本资产信息收集

1. 域名 + IP

Whois http://whois.chinaz.com/

同时可以进行邮箱反查、注册人反查、电话反差。

子域名

C段

3. WAF探测

  • 看报错页面

4. 端口

5. 程序指纹

公开情报收集

1. 搜索引擎

  • site:baidu.com -site:www.baidu.com
  • intext:后台 / allintest:
  • intitle:后台 / allintitle:
  • inurl:admin / allinurl:
  • cache:baidu.com 快照
  • filetype:php inurl:nqt intext:”network query tool”
  • filetype:sql + “IDENTIFIED BY” -cvs
  • link:baidu.com

2. Github

我们可以获得

  • IP地址/段
  • 服务器的系统类型 (windows、linux(Ubuntu、ContentOS))
  • 支持的脚本类型 (asp、aspx、php、jsp)
  • Web容器 (apache 、IIS 、nginx、WebLogic、tomcat)
  • 开放端口情况 (21,22,80,1433,5900,3306,3389,6379,7001,8080,11211,43958)
  • CMS框架(Struts2、织梦、wordpress、thinkphp)
  • 敏感路径 (报错页面显示、探针显示)

对一些常见漏洞,可以先批量化工具检测收集:WebLogic、Struts2、thinkphp