在域名后分别加上 /index.asp, /index.aspx, /index.php, /index.jsp。
使用爱站、站长工具等综合查询工具。
使用发包工具如 Burp Suite。
检查网站的 robots.txt、robot.txt、site.xml 文件。
查看网页源码,搜索 asp、aspx、php、jsp。
多点开几个界面,观察脚本后缀。
使用 Google 搜索:site:目标站域名 inurl:脚本语言类型
。
下载并使用《php秒知程序》。
扫描目录或使用爬行工具。
asp: 多为 Access 数据库。
aspx: 可能是 MSSQL 或 MySQL,很少是 Access。
jsp: 多为 Oracle。
利用报错信息间接获取数据库信息。
通过注入方法判断数据库类型。
通过特定的 SQL 查询判断数据库类型。
扫描端口,判断数据库类型:1433 (MSSQL), 3306 (MySQL)。
利用暴库漏洞确定数据库类型。
使用爱站、站长工具等查询。
使用软件发包获取搭建平台信息。
查找遗留文件。
查询旁站信息。
使用爱站等工具。
发包获取操作系统信息。
根据字符大小写敏感性判断 Windows 或 Linux。
根据 TTL 值判断操作系统。
根据搭建平台判断操作系统版本。
使用爱站等查询工具。
通过子域名判断真实 IP。
使用 Seay 大法师的子域名挖掘工具。
本地 ping 网站,不加 www。
使用爱站、站长工具等查询注册人信息。
查看网站版权、联系方式页面。
使用网站防护探测工具。
在带参数的界面尝试注入,观察防护软件。
查看网站底部防护软件平台入口。
先观察网站结构,识别 CMS。知道 CMS 后,通过百度搜索相关漏洞。
查看网站底部的 CMS 信息。
查看 robots.txt 文件。
使用 Google 搜索:site:目标站域名 CMS
。
通过后台信息识别 CMS。
通过网站链接识别 CMS。
使用在线 CMS 识别平台:http://whatweb.bugscaner.com/
扫描网站目录、文件,推荐使用御剑。
使用漏洞扫描器如 AWVS。
使用常见注入方法,观察返回结果。
利用注入工具,查看数据库权限。
尝试 cookie 注入。
利用防注入系统记录的信息拿 shell。