1. 信息收集类

1.1. 信息收集和代理服务器

1. 信息收集
黑客的第一步要做的事情永远是信息收集 同样渗透也是 什么是信息收集?
信息收集是最具有灵魂的一步,通常拿到渗透测试站,需要对该站进行信息收集,只有收集到了足够多的信息后,对方暴露出来的问题越多,信息越多,攻击的面也越广。知己知彼百战百胜。

2. 应该收集什么样的信息?
我们要收集相关域名的信息,比如域名注册人,联系方式,邮箱,子域名,c段,旁站等;以及目标服务器的相关信息:版本,内核,它使用的是什么中间件,使用的什么数据库,开放了哪些端口和服务,我们还需要收集目标是什么样的一个CMS系统,或者使用什么样的框架,因为不同的CMS系统、框架都存在着已知的漏洞,利用漏洞进行渗透攻击

我们还需要找到目标网站的后台,找到它的一些敏感目录和文件,方便渗透

代理服务器:经常会使用代理服务器去渗透,也经常使用代理服务器来访问一些国内访问不了的网站,设置代理服务器,让浏览器的请求发送至代理服务器,再由代理服务器发送至目标服务器,是作为访问的媒介,可以隐藏真实的IP地址,也可以去访问谷歌的搜索引擎。
如何使用代理服务器? 已经安装可以使用

1.2. 谷歌浏览器插件收集信息

1. 插件能干什么? 收集信息,方便某些功能的使用
Wappalyzer插件 收集网站的信息,比如编程语言、代理、js库、web服务器等。

2. Modheadr 插件 这款插件能帮我们自定义请求头
Xff 代表的是客户端最原始的IP,可以用xff头来伪造客户端的IP ,在一些限制了登录IP的场景便可以运用到。
Referer 代表的是http请求中的referer信息,当浏览器向web服务器发送请求的时候,一般会带上referer 告诉该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。

3. 谷歌hacking语法
语法1 : 批量寻找网站后台

Inurl:login #指定url中含有关键词的网页 Intext:后台登录 #指定返回正文中含有关键词的网页
Intitle:后台管理 #指定返回网页标题含有关键词的网页
找到后台后可以配置一些弱口令,SQL注入,xss,爆破等手段实现对网站的渗透

语法2: : 指定网站寻找后台site:指定网站 + 前面所讲的语法

Site:www.xxx.com inurl:login Site:www.xxx.com intext:后台登录
Site:www.xxx.com intitle:网站管理系统
可以通过该语法指定渗透测试网站,再去通过更换后面的关键语法以及关键词来去尝试找到对方网站的后台

语法3 :指定返回文件的类型

Filetype:xls #指定文件类型搜索
Filetype:pdf
Site:usst.deu.cn filetype:xls 我们可以通过这条语法去找到一些xls文件,或者pdf文件,或者你想找到的一些文件。这个语法适用于一些场景,在渗透中我们有时候需要指定站的某些信息比如说身份证、学号、ID等我们便可以通过语法去快速的去收集信息。

语法4 :批量寻找遍历漏洞

Intext:index of /
Intext:index of /admin

语法5 :批量phpmyadmin入口

Inurl:/phpMyAdmin/index.php

语法6 : 批量寻找可能存在注入漏洞的网站,可以配合site 指定网站

Inurl:.php?id=

语法7 : 批量寻找敏感文件

Site:*.tw inurl:/phpinfo.php 表示查找所有的.tw域名的 phpinfo 页面敏感文件

1.3. FOFA资产收集

FOFA是一筐网络空间安全搜索引擎,区别去百度,谷歌,在FOFA中收录得全是设备而不是网页。利用它,能够探索全球互联网资产信息,进行资产以及漏洞影响范围分析。

FOFA 搜索语法 语法不变,根据实际情况更改关键词

(1) Ip=”1.1.1.1” 搜索IP为1.1.1.1的资产 Port=”445” 搜索开放445端口的资产
(2)Domain=”qq.com” 搜索根域名为qq.com的资产 City=”Hangzhou”&&port=”8009”
(3)搜索杭州开放8009端口的资产 App=”phpmyadmin” 搜索开放phpmyadmin服务的资产
(4)Server=”Microsoft-IIS/7.5” 搜索IIS 7.5服务器 FOFapi
(5)FOFA搜索引擎提供了api接口,能够快速调用api接口去查询,导出资产

1.4. 域名相关信息收集

1、 域名相关信息收集

站长之家网站 https://whois.chinaz.com/ 可查询
Whois协议 whois是一个标准的互联网协议,可用来收集网络注册信息,注册域名,IP地址等信息。我们经常使用whois来收集目标域名相关信息

  1. 邮箱反查
    可以通过网站注册邮箱来去反复这个邮箱注册过哪些网站,从而快速的搜集目标资产

  2. 注册人反查 可以通过网站的注册人来反查他注册过哪些网站,从而快速的收集资产

  3. 电话反查 可以通过对方电话来反查他注册过哪些网站,从而快速的收集资产

2、 子域名

假设目标网站为www.xxx.com 那么它的子域名有可能为:sys.xxx.com mail.xxx.com
ftp.xxx.com等。收集子域名,也是为了扩大我们的攻击面,子域名可能跟主域名在同一台服务器,如果子域名存在安全漏洞,可以从子域名渗透服务器
收集子域名 https://phpinfo.me/domain/ 可以利用该网站在线查询子域名

3、 旁站、c段 查询手段- https://webscan.cc/

旁站的意思就是从同台服务器上的其他网站入手,比如说子域名和主域名在同一个网站,那么我们可以从它子域名入手,提权,然后把服务器端了,就自然把这个网站端了。C段嗅探,每个IP有ABCD四个段,c段嗅探的意思就是拿下它同一c段中的其中一台服务器,也就是说是D段1-255中的一台服务器。

1.5. 敏感文件的扫描

1. 敏感文件扫描

扫描目标网站敏感文件也是信息收集的重要一步,如果能找到源码泄露,我们可以进一步配合代码审计工具来去寻找漏洞。常见的源码泄露有.git
.svn rar 等

2. Dirsearch 脚本介绍

我们可以利用该脚本来扫描对方网站是否存在敏感文件/目录的泄露。这个脚本是要python语言写的,可以直接在kali上运行kali默认安装python2、

3. python3的环境

使用方式:python3 dirsearch.py -u 目标网站 -e*(需要python3环境)*表示所有后缀
可以扫描出目标网站的.git 源码 然后可以利用Githack脚本去利用扫描出的.git源码拖取下来 Githack脚本
Githack脚本是.git源码泄露的利用脚本。利用该脚本,我们能够将网站源码拖取下来。 使用方式: python Githack.py +
目标网址/.git/(需要python2环境)

1.6. 网站后台寻找

网站后台管理系统:主要是用于对网站前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理。简单来说就是对网站数据库和文件的快速操作和管理系统,以使得前台内容能够及时更新和调整。所以后台页面一般不容易发现,需要通过特定的方式找到。

  1. 网站后台寻找方式

方式1:通过robot.txt文件寻找

rebot.txt文件是用来限制一些爬虫爬取目录的文件,可以向这个文件中写入规则让爬虫无法获取。这个文件百分之九十的网站都会存在。如果这个文件中有限制网站后台的爬取,我们可以通过它限制的目录来知道网站后台的路径。
例如 www.baidu.com/rebot.txt

方式2:谷歌语法查找后台 具体查看前文

方式3:查看网站底部管理入口

我们可以查看网站页面底部和网站版权信息,看看会不会有网站后台入口和版权网站信息,如果有网站后台入口,我们便可以直接找到后台

方式4:请求一些不存在的错误路径 网站路径后接自定义路径有可能爆出一
些网站路径,从而进一步找后台。

方式5:在线网站指纹识别 通过在线网站识别目标CMS指纹,进一步找目标的后台 www.bugscaner.com 在线CMS指纹识别

方式6:猜解常见后台路径 尝试在主站后方跟上一些常见路径

比如admin、login、system、admin/login、admin_login等进行尝试找到后台

方式7: 字典爆破后台路径 比较实用

通过御剑/dirsearch等工具来去扫描目标后台 御剑工具可以网上下载

方式8:目标子域名寻找

有的网站后台可能是在子域名上面,所以不要忘记子域名的寻找

方式9:通过xss x后台 会在xss章节做讲解

1.7. 网页JS文件信息收集

1. JS文件介绍
现在网页一般都会使用javascript实现页面的动态效果,甚至用ajax实现异步通信效果。F12再点击network可以查看网页的js文件,在网页的js文件中,有的js文件是框架自带的,比如说vue框架自带的js文件,而有的是网站后期开发的。对于这些js文件,我们还可以利用脚本来爬取js文件中的一些接口,然后再对这些接口去做检测,这无疑也扩大了我们的攻击面。我们可以经常从js文件里面来发现一些敏感的接口,以及敏感接口里面相关的漏洞。

2. Js文件敏感接口爬取脚本JSFinder
我们能够通过JSfinder脚本去爬取网站js文件中的一些接口。这个脚本同样也是使用python语言写的,我们将脚本上传至kali使用。

使用方式1 : 简单爬取 python3 JSFinder.py -u https://examle.com (python3环境)

使用方式2: :深度爬取 Python3 JSFinder.py -u https://example.com -d -ou
xx_url.txt -os xx_domain.txt(python3 环境)

使用-d 参数进行深度爬取获得更多内容,并使用命令 -ou 来指定url 所保存的文件名,-os来指定子域名所保存的文件名。

1.8. CDN绕过寻找真实IP

CDN,即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。说的简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,把用户经常访问的静态数据资源(例如css,html)直接缓存在cdn服务器上,当用户再次请求时,会直接分发到在离用户近的节点服务器上响应给用户,当用户有实际数据交互时,才会从远程web服务器上响应。所以如果说渗透的这个目标网站购买了CDN服务,那么我们可以直接ping它的目标域名,那么此时得到的并非是真正的这个目标WEB服务器的IP地址,很有可能只是离我们最近的一台CDN服务器,所以CDN服务器有时候还可以去抵抗这样的一个DDOS,CC的攻击。我们的一些请求,请求到一些静态资源,我们就会请求到CDN上面去,那么会有一些真正交互的一些请求的时候呢,才会请求到真实的服务器上面去。CDN服务器在很大程度上缓解了我们这样一个用户发起请求的一个访问请求的。
那么对于目标使用的CDN,我们该怎么去寻找目标的这个真实IP呢?

1、判断目标是否使用CDN

(1)直接ping域名 如果不是IP地址 出现cdn域名表示目标使用了cdn
(2)在线网站 https://www.17ce.com/site 对比ping出的结果,查看这些IP是否一致,如果都一样,即有可能不存在CDN。如果IP很多,则大概率存在CDN.

2、绕过CDN寻找真实IP的方法

(1)扫描子域名寻找真实IP 因为可能目标主站使用了CDN,而子域名没有使用CDN加速所以说我们从而判断扫出来的这个结果的规律来寻找真实服务器的IP地址
(2)国外网站多地ping 因为目标CDN可能只对国内去做了这样一个加速,没有对国外去做,所以可以从国外网站去多地的发起这样的一个请求来去寻找它IP的规律
(3)进入网站 https://asm.ca.com/ 需要使用代理服务器 点击tools 然后点击ping 输入目标域名 点击start开始测试
(4) 查询历史域名解析记录
https://www.netcraft.com/ (国外网站)
https://x.threatbook.cn/ (国内网站)
因为历史域名它可能没有做CDN。从而我们就可以找到真实的IP
(5)通过phpinfo信息泄露寻找真实IP,phpinfo的server_addr记录了服务器的真实IP

1.9. 工具型站点使用

在渗透中,我们也会经常使用到一些工具型的网站来去收集信息,利用这些工具型站点我们能够快速的得到一些有用的信息。

1、云悉 http://www.yunsee.cn

利用这个网站来快速收集对方网站的指纹信息,域名信息,IP信息,子域名等

2、微步在线情报威胁社区 https://x.threatbook.cn/

这个网站收录了一些对方网站的情报信息,我们也可以利用这个网站来快速收集一些信息

3、在线指纹识别 http://whatweb.bugscaner.com/

我们可以利用这个网站来去扫描到对方的网站指纹信息。当我们使用云悉没有找到或者没有找全网站信息的时候我们可以利用
bugscaner这个网址来去做现在cms指纹识别

1.10. 网站漏洞扫描器以及AWVS的安装和使用

1、网站漏洞扫描器
网站漏洞扫描器是用来扫描对方网站可能存在哪些漏洞的工具,我们可以借助网站漏洞扫描器来当做辅助作用去检测对方网站的漏洞。新手常用的漏洞扫描器-AWVS
在渗透中,需要尽可能少的去使用漏洞扫描器,因为漏洞扫描器会发送大量的请求到对方网站,会导致你的IP被封,无法进行后续的渗透,严重的还可能导致对方网站的瘫痪,需要谨慎使用漏扫,漏扫只能当做一个辅助作用

2、AWVS简介
AWVS是一款网页漏洞扫描器,它能扫出对方的敏感文件泄露、xss、SQL注入、文件上传、代码执行等漏洞。

3、AWVS的安装 (工具包在百度网盘工具中)

1、安装压缩包至kali 解压 赋权777
2、然后运行安装脚本./acunntix_trial.sh直接运行安装,需要输入 邮箱 和密码 此时安装成功。
3、打开浏览器输入https://本机IP:13443/可以访问AWVS图形化界面 输入设置的邮箱和密码登录。
4、返回kali,进行AWVS的激活,将激活文件patch_awvs文件复制到目录
/home/acunetix/.acunetix_trial/v_190325161/scanner/ 运行patch_awvs 文件,此时完成激活。

4、AWVS界面介绍

1、 Dashboard:仪表盘模块,你扫描过的网站的一些漏洞信息这里会显示
2、Targets:目标模块,就是你要扫描的目标网站
3、Vulnerabilities:漏洞模块,显示扫描的漏洞详情
4、Scans:扫描模块,从Target模块里面选择目标站点进行扫描
5、Reports:报告模块,漏洞扫描完之后的报告
6、Settings:设置模块,软件的设置,包括软件更新,代理设置等。

5、AWVS的使用

1、首先打开AWVS服务 打开kali 输入命令 service acunetix_trial start
2、 查看awcs 服务状态 service acunetix_trial status 状态为active(running)表示开启
3、用浏览器打开awvs客户端 输入邮箱和密码
https://192.168.6.18:13443/ 13443是 linux下的默认端口 3443是windows下的默认端口
扫描测试添加target :填写目标的IP或者域名
4、设置扫描选项:
扫描速度 Scan speed (越慢则越仔细)、站点是否登录Site Login、针对不同web站点的扫描插件AcuSensor(能帮助收集更多信息)等
5、设置扫描类型和扫描时间 开始扫描漏洞

6、AWVS忘记密码

进入kali的/home/acunetix/.acunetix_trial目录下运行change_credent.sh可以重置密码

渗透测试-第一步 信息收集 【详细介绍】相关推荐

  1. 菜鸟渗透日记30---python渗透测试编程之信息收集2-端口扫描

    书接上文 菜鸟渗透日记29---python渗透测试编程之信息收集1-主机发现 目录 端口概念简介 基于TCP全开的端口扫描技术 TCP全开端口扫描原理 设计一个基于TCP全开的完整端口扫描程序 基于 ...

  2. 渗透测试技术----被动信息收集(一)--nslookup、dig、DNS字典爆破、whois

    一.渗透测试流程 1.信息收集(包括被动搜集和主动搜集) 2.漏洞扫描 3.漏洞利用 4.提权 5.植入后门,清理痕迹 6.生成渗透测试报告 很多人在信息收集阶段大概会占用30%到50%的时间,由此可 ...

  3. 第一章:渗透测试的本质信息收集

    0x00  域名介绍 域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位. 例如:学院域名:51cto.c ...

  4. 封神台(尤里的复仇Ⅱ 回归)渗透第一步 信息收集1

    前言 解题过程 前言 做这道题的时候,我的心情真是跌宕起伏..为什么这么说,且听我娓娓道来. 解题过程 打开传送门,被传送到这个网站 随便点了几个模块,感觉都没有可利用的漏洞,直接扫描目录去了 扫到了 ...

  5. 渗透测试如何学习? (*╹▽╹*) 信息收集 ~ 其一

    文章目录 简介 本博客学习基础 收集信息简介 收集那些信息 信息收集一(域名信息收集) 收集目标相关子域名 被动方式收集信息 方法一:Google语法 方法二:使用第三方网站接口查询 方法三:使用网络 ...

  6. 《网络渗透检测第一章 信息收集》

    安装vmware: 1:访问官网地址进行产品下载,选择版本,根据操作系统选择相应的选项. 2:打开下载好的exe文件,进行安装,点击下一步按钮,选择安装路径,随后进行用户体验设置,最后出现的页面直接点 ...

  7. 菜鸟渗透日记29---python渗透测试编程之信息收集1-主机发现

    目录 简述信息收集 主机状态扫描 基于ARP的活跃主机发现 ARP协议分析 利用ARP实现活跃主机的扫描python程序 基于ICMP的活跃主机发现 ICMP协议分析 利用ICMP实现活跃主机的扫描p ...

  8. 渗透测试前的信息收集(玄魂磐石计划课件搬运)

    1.常规信息收集之域名 备案号查询 备案号是网站是否合法注册经营的标志,可随时到国家工业和信息化部网站备案系统上查询该ICP备案的相关详细信息. 网站:www.beianbeian.com 子域名发现 ...

  9. 什么是渗透测试,多方面为你详细介绍

    一.什么是渗透测试 渗透测试(Penetration Testing)是由具备高技能和高素质的安全服务人员发起.并模拟常见黑客所使用的攻击手段对目标系统进行模拟入侵. 渗透测试服务的目的在于充分挖掘和 ...

  10. 内网渗透(十三)之内网信息收集-收集域环境中的基本信息

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

最新文章

  1. Ubuntu 系统打开任务管理
  2. 嵌入式开发 ---必看图书
  3. 【Android 安全】DEX 加密 ( DEX 加密原理 | DEX 加密简介 | APK 文件分析 | DEX 分割 )
  4. 2017-2018-1 201553334 实验五 通讯协议设计
  5. 2018年不能错过的 14 个 Java 库
  6. java和golang性能_Java本质和性能
  7. 近7万新冠域名一半是钓鱼网站?以色列老牌安全厂商Check Point推出全端保护新战略
  8. D3 treecluster
  9. SAP License:PS模块WBS预算更改
  10. jdk15不安装jre_弄懂 JRE、JDK、JVM 之间的区别与联系,你知道多少?
  11. lotus Domino调用webservice
  12. SDR SDRAM控制器设计
  13. 北京公司买车,都需要什么手续?摇号有什么特殊要求?
  14. windows10显示文件后缀名
  15. FreeBSD下解决Nagios不发报警邮件的问题
  16. Q-Q图和P-P图傻傻整不明白?
  17. 笔记本外接显示屏调节亮度
  18. 用freepy一键生成中美GDP季度对比柱状图
  19. 在excel中如何进行快速筛选
  20. 【Windows】服务程序

热门文章

  1. NLP+词法系列(一)︱中文分词技术小结、几大分词引擎的介绍与比较
  2. 使用LODOP设计打印模板
  3. php publish,Laravel执行php artisan vendor:publish卡住问题解决方法
  4. CMM(软件能力成熟度模型)
  5. 命令行录制工具 asciinema
  6. 游戏音效中竟然有3D音效,这是什么鬼?
  7. 马步站桩-快速健身法 程序员朋友们 注意身体
  8. ReactNative--控件小记-更新中
  9. 图像风格化——感知损失(perceptual loss)(2016)
  10. python模拟火车订票系统_Python-模拟火车票12306网站登陆