目标人物 –》》 管理(电话邮箱,其他平台账号密码,whois信息)
目标环境–》》域名,端口,目录,脚本语言,数据库,中间件,服务器类型,cms,框架
目标事件–》》历史漏洞,公告(曾经域名,含目标人物信息)
域名: 子域名,子域名的子域名,证书(https://www.cnblogs.com/kjiji/p/13858785.html)
用子域名扫描器爆破收集
用爬虫工具收集
c段:
找到真实的ip,比如真实ip 1.1.1.1 那么C端范围就是1.1.1.1-1.1.1.255
https://phpinfo.me/bing.php
旁站:
旁站可以在站长之家的同ip网站查询
旁站是同ip网站,C段是公网Ip同一网段下的网站
脚本语言:php,jsp,asp,aspx
数据库:mysql,mssql,oracle
目录爬行:目录遍历,目录文件
目录浏览:robots.txt,目录地址,框架所开发的路由
源码泄露:.svn,.git,备份文件
中间件:IIS,apache,nginx
服务器系统: windows,linux
WAF: 云盾,云锁,安全狗,安全卫士
输入一些恶意参数,他拦截你的时候就知道了
也可以用云平台看看
微步社区
使用waf00f等工具
DNS解析:阿里云,西部数码,传送域漏洞
CMS或框架:dedecms,wordperss
可能在页面源代码里
或者用指纹识别的平台查找
在一些特殊页面也有显示
框架:thinkphp,struts2
开放的敏感端口: https://www.cnblogs.com/kjiji/p/13860654.html
安全措施(如:自定义404、伪静态处理、流量防护等).. 404
只扫到80端口
1.不对外
2.站库分离
区分Windows和Linux
Windows不区分大小写,Linux区分
原文链接:https://www.cnblogs.com/kjiji/p/13860789.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21288