信息收集

目标人物 –》》 管理(电话邮箱,其他平台账号密码,whois信息)

目标环境–》》域名,端口,目录,脚本语言,数据库,中间件,服务器类型,cms,框架

目标事件–》》历史漏洞,公告(曾经域名,含目标人物信息)

 

域名子域名,子域名的子域名,证书(https://www.cnblogs.com/kjiji/p/13858785.html)

用子域名扫描器爆破收集

用爬虫工具收集

c段:

找到真实的ip,比如真实ip 1.1.1.1 那么C端范围就是1.1.1.1-1.1.1.255

https://phpinfo.me/bing.php

旁站:

旁站可以在站长之家的同ip网站查询

旁站是同ip网站,C段是公网Ip同一网段下的网站

脚本语言:php,jsp,asp,aspx

数据库:mysql,mssql,oracle

目录爬行:目录遍历,目录文件

目录浏览:robots.txt,目录地址,框架所开发的路由

源码泄露:.svn,.git,备份文件

中间件:IIS,apache,nginx

服务器系统: windows,linux

WAF: 云盾,云锁,安全狗,安全卫士

输入一些恶意参数,他拦截你的时候就知道了

也可以用云平台看看

微步社区

使用waf00f等工具

DNS解析:阿里云,西部数码,传送域漏洞

CMS或框架:dedecms,wordperss

可能在页面源代码里

或者用指纹识别的平台查找

在一些特殊页面也有显示

框架:thinkphp,struts2

开放的敏感端口: https://www.cnblogs.com/kjiji/p/13860654.html

安全措施(:自定义404、伪静态处理、流量防护等).. 404

只扫到80端口

1.不对外

2.站库分离

区分Windows和Linux

Windows不区分大小写,Linux区分

 

 

 

原文链接:https://www.cnblogs.com/kjiji/p/13860789.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21288

(0)
上一篇 2024年2月9日
下一篇 2024年2月9日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml