目录
前言
1.查看域名的基本信息
2.常见的网站架构类型
3.目录扫描
前言
最近也是到了期末周了,比较空闲,把信息收集的一些方式和思路简单总结一下,顺便学习一些新的工具和一些未接触到的知识面.
1.查看域名的基本信息
新学了一个工具,kali中的whois也可以进行查看,当然在线的可能更方便一点,基本就是通过域名商和站长工具进行查询
域名信息查询 - 腾讯云https://whois.cloud.tencent.com/
阿里云万网_域名注册_域名交易_建站_备案_资质_商标_软著-阿里云https://wanwang.aliyun.com/?utm_content=se_1018897728下面是通过kali的whois1进行的查询,下面以baidu作为示例
这个就是对域名的注册信息做了一定的保护
未保护,可以找到注册人注册域名时的具体的邮箱和其他信息
2.常见的网站架构类型
下面是一些在攻防或者是比较常见的一些网站架构的环境
1. php+mysql+win/linux
1. 2003 iis6.0/2008 iis7.0/2012 iis8.0
2. apache
3. nginx
2. aspx+access/mssql+win
3. jsp+oracle/mysql/+win/linux + tomcat
4. php+postgresql+linux
5.PHP+Vue+MySQL+Element UI
6.Springboot+Vue+MyBatis+MySQL+Element UI
7.ERP
8.ruoyi
9.springboot+swagger+druid (这个比较常见,一般容易出货)
10.jeecg boot
11.bladex
12. OA系统(Nday)
如何判断目标的系统架构,这里除了可以使用插件,就是上面展示的信息
还可以通过一些常见的js中的一些常见网站的api接口来判断目标的系统结构
/api/blade-user/list
/jmreport/queryFieldBySql
判断出来为 bladex和jeecg boot 系统 ,这些需要通过见的网站多了就熟悉了,通过网站的后缀也可以进行判断
aspx
.action/.do
下面就是之前我学习和实战中总结的一些网站文件后缀来判断的方式
java站点 ---> 登录url中存在 login.action/login.do --->是Struts特征 -->可以打一波相关漏洞
url中 存在.jsp的站 --- 打一波log4j2漏洞
url中存在明显特征 index.php?s= 为thinkphp框架,打一波历史漏洞
Python开发的 可以查看是否有没有SSTI模板注入漏洞进行打一波
3.目录扫描
根据前面的判断完网站的系统架构后,根据工具选择不同架构的字典,然后进行对网站的目录进行扫描,一般是目录扫描是在没有其他渗透思路后进行扫描的
网站下也是有可能会存在robots.txt文件,里面有一些隐藏的子域名等域名或是其他接口信息,这里我用百度的做个示例
· 御剑后台扫描工具
勾选200和403(主要是为了扫描到目录文件) dir主要是通过扫描目录文件,然后进行扫描
· DirBuste(扫描工具扫描的时间为一个半小时的时间)
双击jar文件进行打开文件,之后输入url地址,通过输入url地址选择开发环境地址,选择好进行扫描的字典地址进行扫描,然后通过扫描目标网站的目录
mitan工具使用(强烈推荐)
直接双击start.bat即可打开文件,点击文件扫描,然后打开文件,输入要扫描的url地址,然后输入url地址信息
扫描200是为了找到存在的隐藏目录,api接口,隐藏的文件(网站源码备份文件)
403是为了寻找其中的一些文件不存在的目录,然后进行进一步的递归的目录扫描,寻找其中的目录文件信息