信息收集和穷举篇
一、信息收集
1、文件和目录的扫描工具!
- 遇见后台扫描工具
- DirBuster
- Pk
2、子域名收集
- 根域名 moonsec.com
- 子域名 www.moonsec.com
3、什么是IP反查?
- 如果渗透目标网站是一台虚拟主机,那么通过IP反查的域名信息往往很有价值
4、什么是whois信息反查?
- whois是用于查询域名IP及所有详细信息的传输协议,通过调用接口,查询域名相关的注册协议。可以查看当前状态是否被注册、注册日期、日期时间等,便于更好的使用域名、建设网站。
5、什么是邮箱反查?
- 可以通过注册人或注册邮箱反查 反查网站和注册人
6、c 段查询 (http://www.webscan.cc/)
- 查询 0-255 ip 反查域名
7、什么是端口服务?
- 服务器开放的端口,知道端口在查询这个端口有什么服务
- nmap -Pn -sV www.moonsec.com
- nmap -Pn -sV 103.97.177.22
- nmap -Pn -sV 103.97.177.22 –O
- nmap -Pn -sV -A 103.97.177.22
8、web信息探测
(1)、什么是网站类型?
- 判断网站是独立开发(网络上唯一的)还是修改或cms套用模板。
(2)、什么是敏感文件?
- 网站的登录接口、后台、未被保护的页备份文件(www.rarwebroot.zip…)
9、什么是cms系统?
- 网站内容管理系统具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本。常见的国内cms有帝国、phpcms、织梦cms、pageadmin、Discuz!;常见国外cms有wordpress、joomla、Drupal等。
10、cms识别的原理!
- 其实不管在线还是本地工具都是跑字典,假如存在cms特殊文件,那么是该cms系统。
11、邮箱信息收集作用哪些?
- 通过发现目标系统账号的命名规律,可以用来后期登录其它子系统;
- 爆破登录邮箱系统或其他管理系统。
二、穷举篇
1、常见的端口服务有哪些?
- http 80
- https 443
- ftp 21
- ssh 22
- mysql 3306
- dns 53
- tomcat 8080
- rsync 873
- redis 6379
2、Hydra的中文名是?
- 九头蛇
3、什么是Hydra?
- 它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装,其中Kali Linux中自带Hydra。
4、kali mettasploit 穷举模块使用
(1)模块
{auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login
}
(2)哪个命令是打开mettasploit
- msfconsole
(3)用法
- set设置
- show options 查询设置
- back 返回
- info 查询模块的信息
- exploit/run 运行模块
5、多线程后台穷举程序
- phpmyadmincrack 单线程
- phpMyAdmin 暴力破解 v1.3(单线程)
- phpmyadmin 多线程密码枚举工具
6、常见的cms怎么分类?
- 门户:phpcms、帝国cms
- 博客:WordPress、zblog、emlog
- 社区:Discuz、PHPWind
- 商城:shopex、ECShop
7、一句话密码穷举
(1)cheetah用法
- python cheetah.py -u http://orz/orz.php
- python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v
- python cheetah.py -u http://orz/orz.asp -r get -c -p data/pwd.list
- python cheetah.py -u http://orz/orz -w aspx -s iis -n 1000
- python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v
8、webshell密码破解
- urpsuite2.0 通过破解办法
- http://www.viiuhua.com/b.asp
- http://www.viiuhua.com/b.php
- http://www.viiuhua.com/b.aspx