渗透测试之信息收集总结
0x00 信息收集
信息收集也称踩点,指的是黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标的所有探测活动。信息搜集是渗透测试的最重要的阶段,根据收集的有用信息,可以大大提高我们渗透测试的成功率。
信息收集的作用:
了解安全架构:信息收集使攻击者能够了解组织完整的安全架构
缩小攻击范围:通过IP地址范围、网络、域名、远程访问点等信息,可以缩小攻击范围
建立信息数据库:攻击者能够建立他们自己的相关目标组织安全性弱点的信息数据库来采取下一步的入侵行动
描绘网络拓扑:攻击者可以描绘出目标组织的网络拓扑图,分析最容易进入的攻击路径
从方式来分类:
- 被动信息收集,被动信息收集不会与目标服务器做直接的交互,在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集,例如:网站的whois信息、DNS信息、管理员以及工作人员的个人信息等等。
- 主动信息收集,主动收集会与目标系统有直接的交互,从而得到目标系统相关的情报信息。例如:主机开发的端口、站点的目录结构等等。
没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。一般在一个渗透项目下,你需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。
从结果来分类:
- 直接可用,结果可以直接进行利用,比如:数据库配置文件泄露;
- 间接可用,结果不能直接进行利用,但是可以间接的产生产生效果,比如:后台登录地址;
- 未来可用,结果当前时间不能进行可用,但是未来某个时间点可用,比如:新系统上线公告。
0x01 域名相关信息收集
子域名收集
- 搜索引擎类:google、baidu、bing、zoomeye、shodan、fofa、censys等
- 普通搜索引擎就用google hacking语法
- 网络空间搜索引擎都有各自的语法
- 工具类:
- 枚举爆破工具(layer、subdomainbrute等)
- 爬行工具(SubDomainizer等)
- 搜索引擎工具(teemo等)
- DNS查找:
dnsdumpster.com
、www.virustotal.com
、nslookup、dig、DNS区域传送漏洞
whois信息收集
whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。
常用站点:
- 站长工具
http://whois.chinaz.com/
- 微步在线
https://x.threatbook.cn/
- Bugscaner
http://whois.bugscaner.com/
还可以使用whois
和nmap
等工具进行查询
root@localhost>nmap --script=whois-domain www.4399.comHost script results:
| whois-domain:
|
| Domain name record found at whois.verisign-grs.com
| Domain Name: 4399.COM\x0D
| Registry Domain ID: 98536565_DOMAIN_COM-VRSN\x0D
| Registrar WHOIS Server: whois.ename.com\x0D
| Registrar URL: http://www.ename.net\x0D
| Updated Date: 2019-05-02T13:07:29Z\x0D
| Creation Date: 2003-05-29T22:54:38Z\x0D
| Registry Expiry Date: 2028-05-29T22:54:38Z\x0D
| Registrar: eName Technology Co., Ltd.\x0D
| Registrar IANA ID: 1331\x0D
| Registrar Abuse Contact Email: abuse@ename.com\x0D
| Registrar Abuse Contact Phone: 86.4000044400\x0D
| Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited\x0D
| Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited\x0D
| Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited\x0D
| Name Server: NS1.DNSV5.COM\x0D
| Name Server: NS2.DNSV5.COM\x0D
| DNSSEC: unsigned\x0D
| URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/\x0D
| >>> Last update of whois database: 2021-03-30T02:59:28Z <<<
集成工具
maltego,kali自带,先注册账号,用起来很容易功能也很强大。
0x02 整站相关信息收集
web服务器软件,数据库软件,动态脚本语言,操作系统,CDN,WAF
操作系统,windows,类linux
- 手工识别:TTL,大小写,物理路径,特殊端口,脚本语言,banner。。。
- 工具识别:nmap/zenmap,扫描器NESSUS
web系统的识别
服务器(中间件),数据库,动态脚本语言,cms,框架,web指纹
- 手工识别:特殊文件md5,报错信息,网站URL的标识。。。
- 工具识别:浏览器插件,扫描器AWVS,在线识别,whatweb,
http://whatweb.bugscaner.com/look/
旁站和C段
旁站指的是同一服务器上的其他网站,可以分为同域名不同目录和同域名不同端口的情况
- 不同目录,
localhost/abc/index.php
和localhost/cba/index.php
- 不同端口,
localhost:81/index.php
和localhost:82/index.php
有时候也可以考虑app,公众号,wap等页面。
- 不同目录,
C段,指的是拿下它同一C段中的其中一台服务器,也就是说是1-255中的一台服务器,然后利用工具拿下该服务器。
https://www.webscan.cc/
或者搜索引擎使用google hacking语法也可以。
CDN和WAF
CDN检测就很容易,用超级Ping进行检测就可以了,比如站长里面的ping检测就可以,比如返回多个独立IP一般都是部署了CDN。
绕过CDN查找真实IP的话有常用以下方法:
- 一级域名查找
- 边缘业务二级域名查找
- 国外DNS查找
- 邮件服务器,MX记录或者邮件订阅
- 域名历史解析记录,
https://searchdns.netcraft.com/
、https://tools.ipip.net/cdn.php
- 网站漏洞,有时会出真实服务器信息
WAF识别大多基于Headers头信息,可以使用Wafw00f、Sqlmap的waf脚本、Nmap的http-waf-detect和http-waf-fingerprint脚本等等。
0x03 敏感信息相关信息收集
收集敏感信息更多是找到比较精准的攻击入口或直接利用信息收集结果。
- 敏感信息泄露
GitHub、码云等代码托管平台,百度云,社交平台等,主要有以下信息- 代码信息
- 文档信息
- 账号密码信息
- 个人信息
- 敏感文件/目录泄露
- 测试文件:robots.txt、test.php、phpinfo.php等文件
- 配置文件:数据库配置文件.mdb、代码备份文件.git,.svn,.bzr等
- 敏感目录:管理后台目录、接口目录与地址等
- 常用工具有:dirsearch,dirbuster,weakfilescan
渗透测试之信息收集总结相关推荐
- @渗透测试之信息收集
目录 渗透测试之信息收集 一.信息收集之概述 1.1 渗透一个目标系统,最常见的信息手机目标有如下几种: 1.2 信息收集的作用 二.利用搜索引擎收集信息 2.1 利用搜索引擎的收集目标主要有以下几种 ...
- 渗透测试之信息收集思维导图
渗透测试之信息收集-脑图 信息收集的重要性 根据<精通Metasploit渗透测试>一书所讲: 信息收集是整个渗透测试最重要阶段之一,可任意让测试者选择合适和准确的渗透测试攻击方式,缩短渗 ...
- 第一章:渗透测试之信息收集
第一章:渗透测试之信息收集 信息收集主要内容:服务器配置信息.网站敏感信息. 其中包括:域名及子域名信息.目标网站系统.CMS指纹.目标网站的真实IP.开放端口等. 总之:只要与目标网站有关就尽量去搜 ...
- 渗透测试之信息收集篇
文章目录 前言: 一.域名信息收集: 1.Whois查询: 2.备案信息查询: 二.敏感信息收集: 1.Google Hacking语法: 2.FOFA网络安全空间搜索: 3.Github信息泄露: ...
- 08、Metasploit渗透测试之信息收集
本文章所讲内容: 8.1 基于 TCP 协议收集主机信息 8.2 基于 SNMP 协议收集主机信息 8.3 基于 SMB 协议收集信息 8.4 基于 SSH 协议收集信息 8.5 基于 FTP 协议收 ...
- 【小白学习记录】渗透测试之信息收集
网安小白第一次写文章,不喜勿喷,欢迎大佬评论区指错交流 目录 前言 一.渗透测试是什么? 二.信息收集 1.通过网页直接获取信息 2.ip收集 3.端口扫描 4.目录扫描 5.旁站收集 6.备案信息查 ...
- 第一章 渗透测试之信息收集
VMware安装:进入vmware官网(http://www.VMware.com/cn.html),点击左下角下载,导航栏中下载,根据操作选择合适的产品,完成下载. kali下载(www.kali. ...
- 渗透测试之信息收集(超完整版)
目录 前言: 一.正面信息收集 1. 网站页面信息收集 2. 域名信息 (1)端口 (2)子域名 (3)C段旁注 (4)目录(敏感信息) (5)URL请求 3.web组件 (1)操作系统 (2)数据库 ...
- 渗透测试之信息收集DNS篇
信息收集是渗透测试的第一步. DNS的主要类型为以下七种: DNS记录类型 类型 说明 SOA 权威记录 NS 服务器记录 A IPv4地址记录 MX 邮件交换记录 PTR IP地址反解析 AAAA ...
- 渗透测试之信息收集(2)
1.5 指纹识别 指纹由于其终身不变性,唯一性和方便性,几乎成为生物特征识别的代名词,通常我们说的指纹就是人的手指末端正面皮肤上凹凸不平的纹线规律的排成不同的纹型. 应用程序一般在ht ...
最新文章
- 京东金融App收集用户敏感信息?致歉来了
- 介绍一下你对浏览器内核的理解?
- 远程访问mysql设置
- 约瑟夫问题pascal程序
- spark之4:编程指南
- 对流扩散方程matlab向前向后差分,解纯对流方程几种向后特征差分格式的比较
- JavaScript 流行度最高,Java 屈居第三! | 2020 最新软件开发状况报告
- 问题六十九:阴影(Shadow)——原理和C++实现
- 《剑指Offer》面试题5-替换空格
- 听我讲完 redo log、binlog 原理,面试官老脸一红!
- Android 判定手机是否root
- c语言有趣小程序,c语言小程序代码大全(9个经典的C语言小程序)
- 如何区别测试计划和测试方案
- 笔记本电脑蓝牙怎么用来连接耳机
- html5怎么给标题居中,html5标题居中 Html5如何使div里面文字在水平垂直居中对齐...
- Rime解决二三候选用分号和加减号翻页,以及设置禁止调频的问题
- C#_打包发布变成一个绿色版本软件——Costura.Fody合并DLL和EXE
- socket中的read()
- 2 Keil自带的8051汇编boot源码解析注释
- [C#搜片神器] 之P2P中DHT网络爬虫原理
热门文章
- 政府采购和招标投标常见问题:评标的依据是什么?
- 《阅读的方法》做一点小努力
- 基于OBD系统的量产车评估测试(PVE)
- SPI FLASH测试
- 冷色系清新调、日系清新调 、电影色调复古风、欧美风复古,用曲线就可以调了!!!...
- PHP implode和explode用法
- 我的世界java无限水_我的世界基岩版:如何获得无限水?这里有5种方法,最后一种无中生有...
- 速览 关于网络安全专业学生的未来职业规划
- vue项目中对于Scroll事件的节流优化
- Python编程快速上手-让繁琐工作自动化 — 读书与代码笔记