Black Front Security Team
  • 渗透测试文库
  • 前期交互阶段
    • 安全思维导图
      • 安全思维导图
        • 红队 [ 蓝军 ] 完整战术 生命周期
        • 工作组 渗透入门 [ 内网搜集实战 ]
        • 常规域渗透入门 实战细则 [ 单域 ]
        • 内网通道构建入门 实战
        • 系统提权入门 实战
        • 内网横向渗透入门 实战
        • 单机持久化控制入门 实战
        • 内网入口搜集 实战
      • 渗透思维导图
        • 信息收集思维导图
        • 文件上传绕过思维导图
    • C2前期准备
      • C2汇总
        • C2内网穿透策略
        • 红队之外网定向打点
      • 钓鱼平台搭建及应用
        • 搭建属于自己的个人邮件服务器 --EwoMai
      • XSS平台
      • 社工方案
    • 武器库
      • 漏扫爬虫
      • 漏扫选择
    • 渗透备忘录
  • 情报收集阶段
    • 基础信息收集
    • OSINT Web信息收集
    • OSINT情报框架
    • Nmap效率最大化
    • 在线信息收集汇总
  • 威胁建模阶段
    • ATT&CK威胁建模
  • 漏洞分析阶段
    • APP分析
      • Android&&IOS APP渗透测试方法checklist
      • Android APP渗透测试方法大全
    • CMS POC
      • 0-SEC---除要查询最好别打开
    • 代码审计
      • WEB安全拓展
      • PHP代码审计笔记
      • JAVA代码审计笔记
    • 加密解密
    • Scan Script
      • awvs_script_decode
  • 漏洞攻击阶段
    • Web安全
      • Web安全
      • 未授权访问汇总
    • Bypass Waf&&Webshell免杀
      • Bypass Waf
      • PHPWebshell免杀
      • JSPWebshell免杀
      • ASPWebshell免杀
    • Fuzzing-Dicts
    • Webshell
      • 一句话&&小马
      • 大马
  • 后渗透攻击阶段
    • AV探测
    • 免杀
      • PowerShell混淆
      • Shellcode混淆
      • 免杀技巧
      • 免杀综合
    • 权限提升
      • 提权辅助
      • Bypass AV
      • Linux提权
      • Windows提权
      • 第三方提权
    • 单域信息收集
      • 密码抓取
    • C2上线&&反弹Shell
      • C2上线姿势合集
      • 反弹shell的总结
    • 持久化控制
      • DLL Proxying for Persistence
    • 工具篇
      • 代理工具
      • 国内
      • 国外
        • Cobalt Strike
        • dnscat2
        • Merlin
        • Metasploit
        • ngrok内网穿透
        • Nishang
        • p0wnedShell
        • PoshC2
        • PowerShell Empire
        • Pupy Shell
  • 报告阶段
    • 日志清理
    • 报告模板
  • 关于我们
  • 友情链接
由 GitBook 提供支持
在本页
  • 脚本语言信息收集
  • 数据库信息收集
  • fuzz模糊测试,每种语言都有常见对应的数据库
  • 查看数据库开放端口
  • 数据库报错信息
  • 信息泄露文件,phpinfo.php
  • 等等...
  • 中间件信息收集
  • 操作系统信息收集
  • 后台信息收集

这有帮助吗?

  1. 情报收集阶段

基础信息收集

脚本语言信息收集

常见的脚本语言有PHP,ASP,ASPX,ASPX,JSP等

  • 首页文件,通常访问首页的时候会有后缀index.php,index.asp,index.aspx,index.jsp,index.do等

  • 审查元素,通过审查可以看到请求头和响应头,可根据请求头或者响应头判断脚本语言

  • robots.txt文件,robots.txt文件是每个网站的搜索引擎蜘蛛爬取指引文件

  • 网站源码中,网站源码也会包含脚本语言文件

  • 搜索引擎语法,比如:site:xxx.com inurl:php

  • 报错法,如果一些网站没有设置404错误界面,或者设置了404错误界面,我们也可以根据500错误页面判断

  • 等等...

数据库信息收集

常见的数据库有mysql,sqlserver,sqllite,oracle等,还有一些nosql数据库,例如:redis,mangodb,es等

fuzz模糊测试,每种语言都有常见对应的数据库

php---mysql
asp---sqlserver access
jsp---oracle

根据经验可以进行模糊测试

查看数据库开放端口

Oracle---1521
MySQL---3306
SQL Server---1433
Sybase---5000
DB2---5000
PostgreSQL---5432
MongoDB---27017
Redis---6379
Memcached---11211

数据库报错信息

信息泄露文件,phpinfo.php

等等...

中间件信息收集

常见中间件有IIS,Apache,Nginx,Tomcat,jBoss,WebLogic,Lighttpd,IBM WebSphere,Tengine等等

  • 请求头响应头

  • fuzz模糊测试,根据脚本语言和数据库来判断

  • 报错信息

  • 404错误信息

  • http请求指纹

  • 也可以根据旁站来判断

  • 等等...漏洞扫描器或者爱站蜘蛛引擎通常更方便一些

操作系统信息收集

常见的操作系统就是linux,windows,mac

  • 最常见的方法就是大小写,linux是区分大小写的

  • 指纹识别,nmap工具也会模糊测试出操作系统类型

  • 也是fuzz模糊测试法,根据前面信息基本可以判断操作系统类型

  • 端口测试法,linux经常会开放22端口,windows则会开放3389,也有可能改端口,通常nmap工具也会识别出来

  • 等等...

后台信息收集

  • 枚举方法,通过御剑,dirb,dirsearch,dirmap等工具

  • 信息泄露,有时robots.txt,sitemap.xml等文件会把后台写在里面

  • 搜索引擎探测,例如:site:xxx.com 后台

  • 蜘蛛爬取,burpsuite有蜘蛛爬取模块,可以查看爬取的地址

  • 等等...取后台的方法比较多,有时候也不那么好取,根据实际情况来出发

上一页渗透备忘录下一页OSINT Web信息收集

最后更新于4年前

这有帮助吗?