信息收集
什么是信息收集
通俗的来说就是尽可能获取更多信息,以防后面做题思路出错-针对ctf而言
渗透的本质也就是信息收集
目录扫描
工具推荐
- dirsearch
备份文件
.index.php.swp .index.php.swo .index.php~ .index.php.bak .index.php.txt .index.php.old
备份文件 组合爆破
- 前缀
- 后缀
www wwwdata wwwroot web webroot backup dist
.zip .tar .tar.gz .7z .ra
推荐自己去github 找几个常用字典库备着
下面贴几个我常用的
端口扫描
判断是否有路径穿越
- nginx 目录穿越
Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞
location /files {
alias /home/;
}
http://ip/files../ 此时将会穿越到根目录
敏感信息泄露
常见
较为常见的敏感信息 phpinfo robots.txt git 泄露 vim 恢复文件 .DS_Store(苹果) 日志文件 ……等
基本上通过目录扫描可以获得相关信息
还原
.index.php.swpvim -r .index.php.swp
容器框架语言判断
- 首先推断目标主机基本使用系统类型
常见
最简单的方法是通过 Ping 命令去探测:Windows 的 TTL 值都是一般是 128,Linux 则是 64。所以大于 100 的一般是 Windows,而几十的一般是 Linux。
也可以通过nmap扫描获取目标主机信息
- 获取网站容器类型
常见网站容器类型
Apache Nginx Tomcat IIS Weblogic JBoss
要了解相关容器历史漏洞 发现容器版本过老可直接使用历史漏洞攻击
- 脚本类型
常见脚本类型
PHP JSP ASP ASPX python
可以查看http 响应 推断出大概 也可以使用辅助工具进行判断
- CMS 识别
CMS
如果能够推断出目标使用了何种CMS 尽量追其版本信息 历史漏洞或者下载相关代码审计
在线平台
常用指纹识别工具有:
- 御剑Web指纹识别
- WhatWeb
- Test404轻量CMS指纹识别+v2.1
- 椰树
一些Github项目
- CMSeeK
- CMSmap
- ACMSDiscovery
- TideFinger
- AngelSword
- CDN 溯源真实IP
CDN
在ctf中较少能够碰见 ,常见于渗透中溯源真实地址
推荐插件