黑客入侵系统第一步“信息收集”过程详解
moboyou 2025-04-03 21:36 8 浏览
记一次黑客大牛的信息收集,不看后悔!!!
1.操作系统收集方法
操作系统:Windows和Linux
大小写敏感 Windows大小写不敏感:如果一个文件存在大小写,名字一致,在Windows上面,它是一个文件,也就是说,不管你大写也好,小写也好,你这个文件就是一个
我们的这个Windows搭建的网站,我们把网站的脚本格式asp和php改为大学的PHP或者ASP的话,返回正常就是Windows,返回不正常就是Linux
Linux敏感:但是,到了Linux上面是两个文件
Linux改后面的php为大写,它就返回错误,说明这个是Linux操作系统,,,
所以这就是敏感和不敏感的意思
另外的话,咱们可以用wappalyzer查看基础的中间件和常见的cms,此插件可在谷歌网上应用店查找安装
2、数据库类型收集
常见的数据库有:access、mysql、mssql(sql server)、oracle、postsql、db2
根据软件的扫描,可以看见这个网站的端口,1433就可以看见出是sql server
那如果别人将端口改了,这个时候该怎么办,我们可以用nmap,即使对方的端口被修改,它也能探针出对应的服务
(2)还有搭建组合来推算
根据网站脚本和操作系统来推算,
我们都知道,在Windows上面,可能有些数据库是无法运行的,在Linux上面也一样,在Linux上面,不可能出现access数据库,和mssql因为这两个是Windows微软公司出品的,在Linux上面是不兼容,如果我们知道对方是什么操作系统的话,是Linux,我们可以排除access和mssql,Windows操作系统的话,我们可以排除Linux操作系统上面的数据库,同样。我们还可以根据网站脚本类型来判定数据库,我们知道,php一般都是mysql,asp的话一般都是access和mssql(sql sever)
另外的话,可以根据常见的网站搭配
asp网站:常用的数据库是access,中间件iis,操作系统:Windows
aspx网站:常用的数据库是mssql数据库 中间件iis 操作系统Linux
php网站:常用的数据库是mysql 中间件Apache(Windows系统)、Nginx(Linux系统)
jsp网站:常用的数据库是oracle 中间件Apache Tomcat 操作系统Linux
3. 搭建平台、脚本类型收集
搭建平台iis、Apache、uginx Tomcat
脚本类型php、asp、aspx、jsp、cgi、py等
审查元素
通过查看元素或者审查元素,来请求数据包来看,它一般有三块,第一块是访问信息,第二个是回复信息(回复信息就是服务器对你访问的一个回复),第三个是请求信息(就是我们当前自己去访问的数据包、)
我们可以看到。在回复信息这里,对应的是Apache和win32位、同时泄露了PHP5.2.17的一个版本、从这里我们可以看到一个搭建平台和脚本类型。
、第三方查询平台,搜索引擎
4. 分目录站点收集
www.xxx.com
www.xxx.com/bbs
www.xxx.com/old
我们看以上两个站点,就是分目录站点
实战的意义
网站可能有多个cms或者框架组成,那么对于渗透而言,相当于渗透目标是多个(一个cms一个思路)
假如主站是php的cms,那么在它的分目录站点下可能是采用其它的cms搭建的,比如说phptink,然后我们就可以找到他这个cms有哪些漏洞, 就是这么一个情况
归根到底他就是一个。为什么?他在搭建网站的时候。只相差一个目录,入侵他目录下的站点。或者入侵主站,这些都是可以操作其它目录的,我入侵它其它分目录的
站点,那么, 同样。主站也是可以遭殃的,因为主站和分目录站仅仅只有一个分目录的相合,一般我们拿下分目录站的权限,都是可以拿下主站的权限的。
(2) 分端口站点
:80
:8080
实战的意义
网站可能有多个cms或者框架组成,那么对于渗透而言,相当于渗透目标是多个(一个cms一个思路)
工具:nmap(也可用其它的)
5. 子域名信息收集
子域名也称之为:分域名站点和二级域名
分域名站点及手机站点分析
www.xxx.com
bbs.xxx.com
news.xxx.com
分域名与主站可能同服务器或者同网段,对于分域名渗透可以直接和主站进行联系
比如说手机站点
很多手机站点就是这样的。一般都是m开头或者其它开头,
它动用的就是主站的一个情况,手机站点有可能是不同的程序,分域名是wap或者m开头的手机站点,
手机站点:1、不同主站一套的移动端框架程序 2、直接调用主站程序
如果是第一种。他就是两个不同的程序,其实就是两种站点,也就是说,一个是主站的一个程序,一个是移动框架的一个程序,移动端的渗透方法还是跟我们一般的渗透方法是一样的
收集子域名的方法
利用工具进行字典爆破:subdomainbrute 、layer
在线的网站:
搜索引擎
反查whois
工具:站长工具
1 查询whois
http://whois.chinaz.com/baidu.com
2 反查whois
http://whois.chinaz.com/reverse?host=domainmaster@baidu.com&ddlSearchMode=1
获得关联域名信息
6、 网站后台收集
一般来说,我们在进行前端渗透挖掘的时候,我们可以把目标看向后台地址,说不定有什么意外的收获,因为后台
往往会出现一些sql注入和未授权访问等安全漏洞,在此分享一下找后台的方法
(1) 通过搜索引擎
Site:域名 管理
Site:域名 后台管理
Site:域名 intitle:管理
(2) 一方面目录扫描,在目录扫描中。常见的网站地址有www.xxx.com/admin、login/admin等等
相关的工具:御剑、wfuzz
这里推荐一个工具7kbstorm
(3) 子域名:对于二级域名来说,一般网站的后台都会在二级域名或者三级域名,在子域名收集的时候可留意一下
(4) 收集已知的cms后台地址,比如说织梦,默认的地址就是www.xxx.com/dede
(5) 旁站端口查询:后台页面放置其它端口,扫描网站来获取顿口信息进行访问
(6) c段扫描:后台放置到同一c段下面其它ip地址。
在线的旁站c段扫描地址:
https://phpinfo.me/bing.php
(7) 查看网站底部管理入口和版权信息,这种情况一般学校和政府事业单位较多,因为这些网站的管理员往往不止一个,有时为了方便登录后台,会在前台留一个入口
7、 目录信息收集
在目录扫描之后,我可以根据目录的一些路径有可能会发现更多的漏洞,比如说:一些上传点、编辑器、或者一些我们未知的一些api接口
这里推荐一个工具7kbstorm
像403,404这种页面千万不要关闭,放目录里面扫就ok了
谷歌语法收集敏感文件
最常见的就是用搜索引擎
site: filetype:xls
这里主要是收集网站敏感文件,有可能一些敏感信息就可以通过搜索引擎搜索出来,同时,目录扫描可以扫出后台的地址,也可以进行一方面的操作,比如说进行sql注入、字典撞库爆破等
(3) 敏感文件:常见的话,就是phpinfo文件、备份信息泄露"git、SVN、swp、bak、xml"这些文件中,都有可能存在一些敏感的信息 ,还有就是robots.txt这个文件(一种放于网站根目录下的ascii编码文件,一般防止搜索引擎抓取敏感目录和文件)
8、 端口扫描
这些端口都代表一些协议,那他们每一种都是有突破方法,都是可以暴力破解,都有字典都可以暴力破解,
我们常说的抓鸡啊,端口抓鸡啊,其实它的原理就是猜解你的弱口令来进行集群操作,
那我们入侵也是一样,我们也去扫你的弱口令
工具也有很多,比如说
hscan、hydra、x-scan、 流光这些工具都是可以去端口进行一个密码的猜解,我们要做的话,就要去把字典丰富一下等等,另外一方面端口扫描的工具常用的就是nmap
以下是常见端口对应的漏洞
更多技术文章请关注公众号:安界网,关注我们的头条圈子,想进一步学习可以私信我们加入我们的技术交流群。
相关推荐
- 一种直扩MSK信号的二维联合捕获方法
-
袁美娟,蒋芸茹,施镇峰,孙红磊,鲍昱蒙,蔡雨琦(南京理工大学电子工程与光电技术学院,江苏南京210094)摘要:针对直扩MSK信号的特殊性以及高动态环境下载波多普勒频偏对伪码捕获的影响,提出了一...
- 基于动态分块阈值与双重VAD检测的时频域自适应去噪算法
-
基于动态分块阈值与双重VAD检测的时频域自适应去噪算法(MATLAB)动态分块阈值:采用SURE准则优化块尺寸与阈值双重VAD检测:粗精两级语音活动检测提升噪声估计精度时频域自适应:结合IMCRA噪声...
- JECE审稿意见太狠如何回复?
-
期刊关键参数ISSN2213-1388|IF=5.2|Q1区版面费2200美元|年发文1200+结构化应对框架回复信三要素:1.致谢+总结改进(例:"感谢指出模型验证不足,已补充三组对比实...
- 三维基因组: SELFISH 差异分析
-
引言本系列主要讲解3D-Genome(Hi-C)系列的分析,主要涉及三维基因组分析中的数据处理,重复性评估,Compartment/TAD/Loop检测,差异分析等,欢迎关注!SELFISHS...
- 电力EI会议,高录用技巧公开!
-
【推荐会议】IEEE电力与能源协会年会(PESGM)会议号:IEEEConference#PE-2026截稿时间:2026年1月15日举办时间与地点:2026年7月26日-30日·美国丹...
- 浅谈船舶交流电网在线绝缘监测装置研究
-
摘要:针对船舶供电系统电缆的绝缘状态问题,设计了一款电缆绝缘在线监测装置。装置采用低频交流注入法,在IT系统的中心点注入低频的交流信号,通过取样电路和A/D量化检测注入信号在电路中的响应,采用FIR滤...
- 使用Simulink学习STM32-(1)点亮一颗LED实验
-
本次实验系统环境Matlab版本:2021b系统环境:Win10专业版硬件平台:YF-STM32-ALPHA1R4模型与原理图simulink模型如图5.1所示,实验现象为PB8以0.5S周期反...
- 利用Proteus仿真STM32实现DHT11温湿度检测
-
1.前言Proteus是英国著名的EDA工具(仿真软件),从原理图布图、代码调试到单片机与外围电路协同仿真,一键切换到PCB设计,真正实现了从概念到产品的完整设计。是世界上唯一将电路仿真软件、PC...
- 使用ADSP-CM408F ADC控制器的电机控制反馈采样时序
-
简介本应用笔记介绍ADSP-CM408F模数转换器控制器(ADCC)模块的主要特性,重点讨论该产品在高性能电机控制应用的电流反馈系统中的相关性与可用性。本应用笔记的目的是为了强调模数转换器(DAC)模...
- 基于DSP的主动降噪系统设计与实现
-
摘要:针对发动机等工作时产生的周期噪声,进行主动降噪系统设计与实现。主要工作为降噪程序的设计和基于DSP的硬件实现。其中降噪程序采用自适应算法中的反馈滤波-X-最小均方算法,对此算法进行了简要讲解...
- 怎样消除薄膜收放卷上的静电
-
》收放卷常见静电危害!收放卷应用贯穿所有行业,无论是塑料薄膜、纸张、还是纺织品。而在快速收放卷的过程中,物料与辊之间会产生大量的摩擦、剥离、挤压,使物体表面积聚不同电性的静电荷,且随速度增加和时长增加...
- 电力EI会议,这些刊慎投!
-
推荐优质会议:ICPEET2025(电力工程与智能技术国际会议)会议号:IEEE-CPS#0123截稿时间:2025年4月30日召开时间/地点:2025年8月15-17日·成都论文集上...
- 电工布线现场工程图,简直就是手工艺术品展览
-
今天我们就来分享一波电工布线图,简直是一道道手工艺术品展览!电工布线是被很多人忽略的一个项目,其实这也是个技术活,因地制宜地设计布线方案、而且要同时注重美观和实用,同时要求具有一定的可扩展性。更多电工...
- 基于FPGA的伪随机序列发生器设计
-
基于FPGA的伪随机序列发生器设计1基本概念与应用1)LFSR:线性反馈移位寄存器(linearfeedbackshiftregister,LFSR)是指给定前一状态的输出,将该输出的线性...
- 五种算法(DBO、LO、SWO、COA、LSO、KOA、GRO)路径规划MATLAB
-
五种算法(DBO、LO、SWO、COA、LSO、KOA、GRO)求解无人机路径规划MATLAB
- 一周热门
- 最近发表
- 标签列表
-
- curseforge官网网址 (16)
- 外键约束 oracle (36)
- oracle的row number (32)
- 唯一索引 oracle (34)
- oracle in 表变量 (28)
- oracle导出dmp导出 (28)
- oracle 数据导出导入 (16)
- oracle两个表 (20)
- oracle 数据库 使用 (12)
- 启动oracle的监听服务 (13)
- oracle 数据库 字符集 (20)
- powerdesigner oracle (13)
- oracle修改端口 (15)
- 左连接 oracle (15)
- oracle 标准版 (13)
- oracle 转义字符 (14)
- asp 连接 oracle (12)
- oracle安装补丁 (19)
- matlab三维图 (12)
- matlab归一化 (16)
- matlab求解方程 (13)
- matlab坐标轴刻度设置 (12)
- matlab脚本 (14)
- matlab多项式拟合 (13)
- matlab阶跃函数 (14)