# web安全信息收集
当我们拿到一个网站,如何开始对目标安全测试?是不是一上来,就拿出wvs先跑一遍,大部分人,包括我也是,拿到一个网站的时候,直接上漏洞扫描器对网站进行扫描。而往往忽略了前期信息收集的重要性。
在渗透测试的流程中,第一步为信息收集,可见信息收集的重要性,前期的信息收集决定了后期渗透利用是否能继续下去的重要一步。所谓知己知彼,百战不殆。
信息收集
site.ip138-ip/域名查询
sameip-反向ip查找
站长之家-集成了很多功能,包括域名/ip,seo查询,网站信息查询
微步-主打在线威胁情报分析
viewdns-可查询真实ip,针对做了cdn加速
在线C段查询
ip地址查询
DNS
子域名
Domain Dossier-可进行地址查询,域名记录,路由跟踪,服务扫描
viewdns.info-可查询真实ip,针对做了cdn加速
站长之家
爱站
天眼查
github泄露
tools在线工具
netcraft
Layer子域名挖掘机V3.0 链接:https://pan.baidu.com/s/1jI9vDcy 密码:rykz
Layer子域名挖掘机4.1 重构版 链接:https://pan.baidu.com/s/1kUJmPKF 密码:ly5r
subDomainsBrute
微步-微步也可以对子域名进行扫描
find-subdomains - 查找子域名
工具
theHarvester
用户名
邮件地址
域名
ip地址
github信息收集
github泄露
githack - 针对github源码泄露漏洞
端口服务
利用nmap进行端口扫描
端口渗透总结
nmap最佳扫描策略
利用nmap进行漏洞扫描,在扫描大段的地址时,可以采用过滤的方式将某些不需要的字符过滤,利用grep命令和cut命令
其他
可以利用一些小工具扫描网站上是否存在敏感信息,常见的工具有:御剑。kali下则有nikto。
当然,一些敏感文件也可以通过常见的漏洞扫描器也可以发现,在找敏感文件或目录的时候,可以加载自己制作的文件/目录字典进行扫描,有针对性的去寻找。
这里提供一份字典文件,字典文件涉及的东西好多(用户名、密码、sqli测试、xss测试、敏感目录等等),都是从互联网上收集的。
whatweb - whatweb是web指纹识别工具,包括cms、blog平台、统计/分析包、js库、web服务器指纹、嵌入式设备。WhatWeb拥有超过1000个插件,每个都可以识别不同的东西。WhatWeb还可识别版本号,电子邮件地址,帐户ID,Web框架模块,SQL错误等。
御剑web指纹识别工具-
Bugscaner
文件-通过浏览器进行测试。http://www.test.com/robots.txt
审查元素-通过浏览器对网页的元素进行审查,google浏览器通过F12进行打开,建议使用firefox的firebug工具进行元素的审查。
用法:
御剑系列:
web指纹识别
敏感文件或目录
利用浏览器进行信息收集,熟练使用搜索语法
http://tool.oschina.net/
https://tool.lu/
临时邮箱
exploit-db
辅助工具
辅助资料
渗透标准
zoomeye帮助手册
shodan使用指南
Complete Guide to Shodan-
Google GHDB
如何使用Google(谷歌)进行高效率搜索
如何用好谷歌等搜索引擎?
百度
shodan
zoomeye
参考:
乙方渗透测试之信息收集
EK
Testing:_Information_Gathering
Awesome OSINT
领取专属 10元无门槛券
私享最新 技术干货