Skip to main content

信息收集

什么是信息收集

通俗的来说就是尽可能获取更多信息,以防后面做题思路出错-针对ctf而言

渗透的本质也就是信息收集

目录扫描

工具推荐

  • dirsearch
备份文件
.index.php.swp .index.php.swo .index.php~ .index.php.bak .index.php.txt .index.php.old

备份文件 组合爆破

www wwwdata wwwroot web webroot backup dist

推荐自己去github 找几个常用字典库备着

下面贴几个我常用的

端口扫描

Nmap使用简介

判断是否有路径穿越

  • nginx 目录穿越

Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞

location /files {
alias /home/;
}

http://ip/files../ 此时将会穿越到根目录

敏感信息泄露

常见

较为常见的敏感信息 phpinfo robots.txt git 泄露 vim 恢复文件 .DS_Store(苹果) 日志文件 ……等

基本上通过目录扫描可以获得相关信息

还原 .index.php.swp vim -r .index.php.swp

容器框架语言判断

  • 首先推断目标主机基本使用系统类型
常见

最简单的方法是通过 Ping 命令去探测:Windows 的 TTL 值都是一般是 128,Linux 则是 64。所以大于 100 的一般是 Windows,而几十的一般是 Linux。

也可以通过nmap扫描获取目标主机信息

  • 获取网站容器类型
常见网站容器类型

Apache Nginx Tomcat IIS Weblogic JBoss

要了解相关容器历史漏洞 发现容器版本过老可直接使用历史漏洞攻击

  • 脚本类型
常见脚本类型

PHP JSP ASP ASPX python

可以查看http 响应 推断出大概 也可以使用辅助工具进行判断

  • CMS 识别
CMS

如果能够推断出目标使用了何种CMS 尽量追其版本信息 历史漏洞或者下载相关代码审计

  • CDN 溯源真实IP
CDN

在ctf中较少能够碰见 ,常见于渗透中溯源真实地址

推荐插件