网站改版好吗,数据分析,岳阳网,网站建设开发上线流程请注意#xff0c;本文仅供合法和授权的渗透测试使用#xff0c;任何未经授权的活动都是违法的。 目录 7、网络空间引擎搜索
8、github源码泄露
9、端口信息
10、框架指纹识别
11、WAF识别
12、后台查找 7、网络空间引擎搜索
FOFA#xff1a;https://fofa.info/
360 …请注意本文仅供合法和授权的渗透测试使用任何未经授权的活动都是违法的。 目录 7、网络空间引擎搜索
8、github源码泄露
9、端口信息
10、框架指纹识别
11、WAF识别
12、后台查找 7、网络空间引擎搜索
FOFAhttps://fofa.info/
360 QUAKEhttps://quake.360.net/quake/#/index
鹰图https://hunter.qianxin.com/
图标检索好用
钟馗之眼https://www.zoomeye.org/
8、github源码泄露
网站域名、网站js路径、网站备案、网站下的技术支持都可以放进Github搜索。以及cms框架、 9、端口信息
1、nmap
nmap -sT 122.137.69.228
nmap -sT www.jlthedu.com
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
1112/tcp open msql
6000/tcp open X11
8080/tcp open http-proxy 根据查询结果加端口尝试访问msql可以访问
www.jlthedu.com:1112 新华三技术有限公司通过企查查、天眼查、GitHub源码泄露、H3C产品漏洞、字典爆破等进行突破。 10、框架指纹识别
1、Wappalyzer阅览器插件
2、潮汐指纹http://finger.tidesec.net/
3、云悉指纹https://www.yunsee.cn/
4、指纹识别--在线平台
1https://fp.shuziguanxing.com/
2http://www.whatweb.net/
3http://whatweb.bugscaner.com/look/
4https://whatweb.net/
5http://www.whatweb.net/
6https://scan.dyboy.cn/web/
5、指纹识别--本地化工具
1WhatWebhttps://github.com/urbanadventurer/WhatWeb
2Wapplyzerhttps://github.com/AliasIO/Wappalyzer
3Whatrunshttps://www.whatruns.com/downloads/
4Plecosthttps://github.com/iniqua/plecost
5BlindElephanthttps://github.com/lokifer/BlindElephant
6WebEyehttps://github.com/zerokeeper/WebEye/
7WTF_Scanhttps://github.com/dyboy2017/WTF_Scan
8Webfingerhttps://github.com/se55i0n/Webfinger
9FingerPrinthttps://github.com/tanjiti/FingerPrint
10御剑web指纹识别程序https://www.webshell.cc/4697.html
11Test404轻量WEB指纹识别https://www.test404.com/post-1618.html
12w11scan分布式WEB指纹识别平台https://github.com/w-digital-scanner/w11scan
13Dayu指纹识别工具https://github.com/Ms0x0/Dayu 11、WAF识别
1、Nmap探测WAF有两种脚本。
一种是http-waf-detect。
命令nmap -p80,443 --scripthttp-waf-detect ip
一种是http-waf-fingerprint。
命令nmap -p80,443 --scripthttp-waf-fingerprint ip
nmap -p80,443 --scripthttp-waf-detect 122.137.69.228 不存在waf 2、WAFW00F探测WAF
命令wafw00f -a 域名 3、手动检测是拦截页面或者HTTP可识别字段
在搜索框中输入XSS弹窗代码 WAF拦截后判断WAF。
在可能存在的注入页面输入检测注入漏洞代码and 12被WAF拦截后判断WAF。
12、后台查找
目录扫描敏感目录主站和子域名都要扫 1、弱口令默认后台adminadmin/login.aspmanagelogin.asp等等常见后台
2、查看网页的链接一般来说网站的主页有管理登陆类似的东西大多数在网站底部版权处或鲁在冒页导肌程等有些可能被管理员删掉。
3、查看网站图片的属性有可能图片是上传大管理后台目录但是是在前台显示。
4、查看网站使用的管理系统从而确定后台
5、用工具查找wwwscanintellitamperDirsearch御剑进行爬虫、字典穷举扫描
6、robots.txt的帮助robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
7、 GoogleHacker通过语法查找后台
8、查看网站使用的编辑器是否有默认后台FCK、ewb等默认后台
9、短文件利用短文件漏洞进行猜解
10、子域名有可能管理后台为admin.xxxxx.com、login.xxxxx.com
11、sqlmap-sql-shell load_filed:/wwroot/index.php利用sql注入查看文件源码获取后台有前提条件
12、社工、XSS利用社会工程系获取后台利用存储型XSS获取后台 WEB安全入门系列之信息收集 - SecPulse.COM | 安全脉搏 声明以下内容是来自B站的泷羽sec学习内容如有侵权请联系作者删除文章
B站泷羽sechttps://space.bilibili.com/350329294/video
此文章只做技术研究谨遵守国家相关法律法规请勿用于违法用途如果您对文章内容有疑问可以尝试留言私信如有侵权请联系小编处理。