0
点赞
收藏
分享

微信扫一扫

渗透测试之信息收集(下)

潇湘落木life 2022-03-16 阅读 135
网络

1.5指纹识别

指纹由于其终身不变性、唯一性和方便性,几乎已成为生物特征识别的代名词,通常我们说的

指纹就是人的手指未端正面皮肤上凸凹不平的纹线,纹线规律地排列形成不同的纹形。

而本节所讲的指纹是指网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。

CMS(Content Management System)又称整站系统或文章系统。在2004年以前,如果想进行网站

内容管理,基本上都靠手工维护,但在信息爆炸的时代,完全靠手工完成会相当痛苦。所以就出现

了CMS,开发者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。

代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等,可以快速识

别一些主流CMS。

除了这些工具,读者还可以利用一些在线网站查询CMS指纹识别,如下所示。
BugScaner: http://whatweb. bugscaner.com/look/。
云悉指纹:http:/www.yunsee.cn/finger. html。
和WhatWeb:https:/whatweb.net/。

1.6查找真实IP

1.目标服务器存在CDN

CDN即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。

所以如果渗透目标购买了CDN服务,可以直接ping目标的域名,但得到的并非真正的目标Web服务

器,只是离我们最近的一台目标节点的CDN服务器,这就导致了我们没法直接得到目标的真实IP段

范围。

2.判断目标是否使用了CDN

通常会通过ping目标主域,观察域名的解析情况,以此来判断其是否使用了CDN

 还可以利用在线网站17CE(https://www.17ce.com)进行全国多地区的ping服务器操作,然后对

比每个地区ping出的IP结果,查看这些IP是否一致,如果都是一样的,极有可能不存在CDN。如果IP大

多不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN。

3.绕过CDN存在真实IP

在确认了目标确实用了CDN以后,就需要绕过CDN寻找目标的真实IP,下面介绍一些常规的方法。

内部邮箱源。

扫描网站测试文件,如phpinfo、test等,从而找到目标的真实IP。

分站域名。

国外访问。

查询域名的解析记录。

如果目标网站有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标

的真实IP。

绕过CloudFlare CDN查找真实IP。

 4.验证获取的IP

找到目标的真实IP以后,如何验证其真实性呢?如果是Web,最简单的验证方法是直接尝试用IP访

问,看看响应的页面是不是和访问域名返回的一样;或者在目标段比较大的情况下,借助类似

Masscan的工具批扫描对应IP段中所有开了80、443、8080端口的IP,然后逐个尝试IP访问,观察

响应结果是否为目标站点

1.7收集敏感目录文件

在渗透测试中,探测Web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的

后台管理页面、文件上传界面,甚至可能扫描出网站的源代码。针对网站目录的扫描主要有

DitBuster、御剑后台扫描珍藏版、wwwscan,Spinderpy(轻量级快速单文件目录后台扫描)、

Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录后台

扫描)等工具。

举报

相关推荐

0 条评论