美文网首页
渗透测试信息收集(上)篇

渗透测试信息收集(上)篇

作者: 白面安全猿 | 来源:发表于2021-09-28 20:24 被阅读0次

前言

信息收集的重要性

进行渗透测试之前,最重要的一步就是信息收集

信息收集可以让渗透者选择合适和准确的渗透测试攻击方式,缩短渗透测试时间

所谓知己知彼,百战不殆,我们越了解测试目标,测试的工作就越容易

最后能否成功渗透进入目标,很大程度上取决于信息搜集

信息搜集的分类

信息收集的方式有两种:主动和被动

主动式信息搜集(能获取到较多的信息,但易被发现)

通过直接发起与被测目标网络之间的互动来获取相关信息,这种流量将流经网站。如通过Nmap扫描目标。

被动式信息搜集(搜集到的信息较少,但不易被发现)

通过第三方服务来间接获取目标网络相关信息,如通过Google、fofa等搜索引擎方式来搜集信息。

这两种方式都有各自的优点和缺点,一般在渗透测试过程中,我们需要进行很多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性

收集什么信息

1.Whois

2.端口探测

3.子域名

4.旁站

5.C段

6.目录扫描

7.指纹识别

8.内容敏感信息泄露

Whois

Whois是用来查询互联网中域名的IP以及所有者等信息的传输协议。

可以获取关键注册人的信息,包括注册商、所有者、邮箱、联系电话、域名状态、域名注册时间、域名到期时间、DNS服务器等。

可以对其进行邮箱反查域名,社工,寻找旁站等等。

Whois常用工具

在线工具:

Kali系统中默认安装

用法 : whois 域名

Whois反查

用whois查询出来信息之后,可以根据查询出来的邮箱,注册人,电话等信息进行whois反查。

注册人反查

邮箱反查

电话反查

端口探测

端口是服务器和客户端交互的接口,一个端口对应一个不同的WEB网站。

常见服务器端口漏洞:

21 =====》FTP 爆破

22 =====》SSH 弱口令/后门

873 =====》Rsync 未授权访问漏洞

3306=====》Mysql 弱口令

3389=====》Windows远程桌面 Rdp 暴力破解/远程桌面漏洞

6379=====》Redis 未授权访问漏洞/爆破弱密码

常用工具:Namp(准确性高,较慢)[kali自带],masscan(快,准确性较低).

Nmap 基本语法

nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }j

基础命令:

-A  全面扫描

-sP Ping 扫描 - 只需确定主机是否在线

-v  显示扫描过程

-O  探测主机操作系统

-p  指定端口扫描

基础扫描:

全面进攻性扫描(包括各种主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描):

nmap -A -v target_ip

ping扫描:        nmap -sn -v target_ip

快速端口扫描: nmap -F -v target_ip

版本扫描:      nmap -sV -v target_ip

操作系统扫描: nmap -O -v target_ip

在线工具:

站长之家

PostJson

子域名

子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名。

为什么要收集子域名

子域名可以扩大攻击的范围,同一个域名下的二级域名都属于相同资产,一般而言都有一定的联系。

收集子域名可以发现更多渗透测试范围内的域名/子域名,来增加发现漏洞的机率;

收集方式1:谷歌语法

site: 指定域名

收集方式2:在线平台

潮汐指纹http://finger.tidesec.com/

ip反查域名https://dns.aizhan.com/

https://reverseip.domaintools.com/

微步社区https://x.threatbook.cn/

站长工具http://tool.chinaz.com/subdomain/

收集方式3:工具

子域名挖掘机:Layer.exe

Python:subDomainsBrutehttps://github.com/lijiejie/subDomainsBrute

收集方式4:证书透明度公开日志枚举

https://crt.sh/https://censys.io/

旁站

旁站其实就是同IP的站点,一定和目标站点在同一个内网或者是同一台服务器

查询工具

http://stool.chinaz.com/same
https://www.webscan.cc/

C段

是和目标服务器ip处在同一个C段的其它服务器,可能是同一个内网,同一个公司。

在线平台:http://www.bug8.me/bing/bing.php

常用工具:webscancc,Nmap,K8

目录扫描

由于发布网站时,服务器配置问题,导致目录浏览器能打开,从而引起信息泄露。

用扫描器扫描目录,这时候需要一本强大的字典。

主要扫出网站的管理员入口,一些敏感文件(.mdb,.excel,.word,.zip,.rar),压缩包源码、编辑器目录、废弃页面和其他站点等等。

常用的工具:

御剑

DirBrute

Dirsearch

dirb

wwwscan

指纹识别

识别CMS,寻找通杀漏洞,快速渗透目标;

识别工具:

在线指纹识别

潮汐指纹

微步社区

内容敏感信息泄露

利用Google搜索相关信息并进行入侵的过程就叫做Google Hack。

常用的谷歌语法:

site: 指定域名

filetype: 指定文件类型

inurl: 指定URL

intitle: 指定title

intext: 指定内容

link: 包含指定网页的链接的网页

相关文章

  • 渗透测试信息收集(上)篇

    前言 信息收集的重要性 进行渗透测试之前,最重要的一步就是信息收集。 信息收集可以让渗透者选择合适和准确的渗透测试...

  • 信息收集

    在渗透测试中一般分为以下几个流程:明确目标、信息收集、渗透测试、后渗透测试、报告文档,虽然各种书籍上对渗透测试的流...

  • Web渗透测试攻防之浅述信息收集

    前言 众所周知渗透测试的本质是信息收集,在渗透测试中信息收集的质量直接关系到渗透测试成果的与否。在对系统进行渗透测...

  • 渗透测试——信息收集

    域名探测 域名漏洞扫描: 渗透测试人员常见方法是直接通漏洞扫描器来对指定目标站点进行渗透,当指定的目标站点无漏洞情...

  • 渗透测试--信息收集

    做渗透的应该都清楚,给一个目标站点做测试,第一步就是信息收集,通过各种渠道和手段尽可能收集到多的关于这个站点的信息...

  • 渗透测试信息收集

     整理了一些信息收集的技巧,对挖洞会有很多帮助。希望师傅们有更多更好的技巧补充到评论处,我会加到文章中的。 一、收...

  • 渗透测试信息收集

    1、信息收集的必要性 在讲渗透测试分类及流程的时候,我们知道了渗透测试的分类是:黑盒测试、白盒测试、灰盒测试。这几...

  • 信息收集

    信息收集 引言 渗透测试的第一步是最大程度地收集目标系统的信息,这同样也是渗透测试的关键性步骤。信息的收集和分析伴...

  • 每日安全资讯(2020-07-27)

    内网信息收集与上传下载可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿...

  • 渗透测试之信息收集

    一、域名收集 二、whois 查询和whois反查 三、备案信息查询 1)ICP备案查询网 2)天眼查 四、利...

网友评论

      本文标题:渗透测试信息收集(上)篇

      本文链接:https://www.haomeiwen.com/subject/tibrnltx.html