美文网首页
渗透测试信息收集

渗透测试信息收集

作者: 发愤图强的敏敏子 | 来源:发表于2020-06-12 16:23 被阅读0次

    1、信息收集的必要性

    在讲渗透测试分类及流程的时候,我们知道了渗透测试的分类是:黑盒测试、白盒测试、灰盒测试。这几个之间的区别就是测试人员掌握目标信息的多少。

    黑盒测试指的是完全不告知攻击者任何信息,攻击者从外部环境完全模拟真实网络攻击,常见的黑盒测试例如国家护网等。而白盒测试又称为内部测试,因为已知目标源代码、网络环境、账号密码等等详细信息。可见,对于渗透测试而言对目标信息的掌握有多么必要性。

    2、什么是信息收集

    指的是发起网络攻击前和攻击过程中,攻击方对攻击目标进行的所有的信息探测活动;

    3、信息收集作用

            知己知彼百战百胜

    4、信息收集分类

    (1)主动信息搜集:通过访问目标主机的方式进行信息收集,但是会暴露自己的操作信息;

    (2)被动信息搜集:不直接访问目标主机不与目标主机进行直接交互,通过搜索引擎搜索目标相关的信息,也可以通过社会工程等方式间接的获取目标主机的信息。

    5、信息收集常用方法

    1、Whois信息:最简单

    whois是用来查询域名的IP以及所有者等信息。具体如下:

    站长之家IP和域名信息查询

    上图中的反查改邮箱还注册了哪些域名资产:

    站长之家反查

    2、企业信息收集

    企查查、天眼查、公安部备案查询等,可查询企业组织架构、法人代表等综合信息;

    3.社会工程学:员工信息包括:员工姓名、员工工号、员工家庭及交际信息、上网习惯、各类社交账号等。

    4、开源仓库:

    Github、开源中国等公共的代码仓库不仅能托管代码,还能对代码进行搜索,可能暴露以下信息:

    源代码、数据库、账号密码、SVN等其他信息;

    注意:SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的entries文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)。

    5、邮箱信息

    查询暴露在互联网的企业人员的邮箱地址。邮箱的用途可以是发送钓鱼邮件骗取账号密码等信息,或者发送病毒等;以下为邮箱查询的一些网站:

    http://www.skymem.info/

    https://hunter.io/

    https://email-format.com/

    6、端口、服务信息

    如果需要提供服务,那么就要开启端口,端口开启,则代表资产面临更大威胁;

    (1)Nmap:Nmap可以用于主机探测、端口扫描、版本检测、系统检测、支持探测脚本;

    (2)御剑高速TCP全端口扫描工具

    (3)站长之家端口扫描

    站长之家端口扫描

    ...

    7、子域名枚举

    发现更多的服务和资产,从而增加更多发现漏洞的机会。一般而言,同一企业或者组织通常会有相同的漏洞。并且,当企业资产过多的时候,就会有一些被人遗忘的子域名,这就导致该企业未对这部分的资产进行漏扫发现和改善。从而可以被攻击者利用。

    (1)搜索引擎:site:baidu.com inurl:baidu.com等;

    (2)layer子域名挖掘机、DNSdumpster、Sublist3r https://github.com/aboul3la/Sublist3r

    (3)在线查询工具

    (4)网络空间资产搜索引擎

    (5) DNS查询/枚举

    其他:DNS暴力破解、敏感文件、目录信息、旁站查询、C段信息、内网入口点信息...

    相关文章

      网友评论

          本文标题:渗透测试信息收集

          本文链接:https://www.haomeiwen.com/subject/ckbbzhtx.html