通过抓包

通过抓包,从报文中找关键字可以判别该站点采用的是什么语言搭建,但并非一定,有些站点则采用目录形式不带后缀,就得另行分析。

4、渗透测试之信息收集(二)

 

通过robots.txt协议

robots.txt协议是一个君子协议,是告诉搜索引擎哪些目录或链接你是不能抓取或收录的。所以一般这些链接和目录都可能是敏感链接,或者不对外公开的地址平台。

4、渗透测试之信息收集(二)

通过修改链接大小字

windows服务器是不区分大小写的,Linux是区分大小写的,所以通过修改链接地址然后去访问,可以判断是布署在什么服务器上。

4、渗透测试之信息收集(二)

 

4、渗透测试之信息收集(二)

通过CMS指纹识别

http://whatweb.bugscaner.com/look/

如下图,从指纹识别可以知道该站点用的DedeCMS,这样就可以从网上搜索DedeCMS的漏洞,进行突破。

4、渗透测试之信息收集(二)

通过端口扫描

可以通过端口扫描来得出一些常用的端口,如数据库,服务器,缓存数据库等,可以知道一些常用的攻击端口,并加以利用。

 这里引用一位博主的端口渗透总结:https://www.cnblogs.com/botoo/p/10475402.html

从扫描结果中可以看到我们知道了  3306 是mysql数据库,并且版本号是5.7.26 哪么就可以从网上搜索该版本号的相关漏洞进行渗透。

4、渗透测试之信息收集(二)

 

相关文章:

  • 2021-09-19
  • 2021-08-01
  • 2021-11-04
  • 2021-11-27
  • 2021-11-07
  • 2021-11-05
  • 2021-11-04
  • 2021-11-10
猜你喜欢
  • 2020-03-27
  • 2020-06-27
  • 2021-05-29
  • 2021-11-14
  • 2021-12-19
  • 2021-10-19
  • 2021-10-29
  • 2021-10-11
相关资源
相似解决方案