滲透測試入門學習之信息收集篇

語言: CN / TW / HK

在這裏插入圖片描述

前言

信息收集的重要性

進行滲透測試之前,最重要的一步就是信息收集

信息收集可以讓滲透者選擇合適和準確的滲透測試攻擊方式,縮短滲透測試時間。

所謂知己知彼,百戰不殆,我們越瞭解測試目標,測試的工作就越容易。

最後能否成功滲透進入目標,很大程度上取決於信息蒐集。

信息蒐集的分類

信息收集的方式有兩種:主動和被動。

主動式信息蒐集(能獲取到較多的信息,但易被發現)

通過直接發起與被測目標網絡之間的互動來獲取相關信息,這種流量將流經網站。如通過Nmap掃描目標。 被動式信息蒐集(蒐集到的信息較少,但不易被發現) 通過第三方服務來間接獲取目標網絡相關信息,如通過Google、fofa等搜索引擎方式來蒐集信息。

這兩種方式都有各自的優點和缺點,一般在滲透測試過程中,我們需要進行很多次的信息收集,同時也要運用不同的收集方式,才能保證信息收集的完整性

收集什麼信息

1.Whois

2.端口探測

3.子域名

4.旁站

5.C段

6.目錄掃描

7.指紋識別

8.內容敏感信息泄露

Whois

Whois是用來查詢互聯網中域名的IP以及所有者等信息的傳輸協議。

可以獲取關鍵註冊人的信息,包括註冊商、所有者、郵箱、聯繫電話、域名狀態、域名註冊時間、域名到期時間、DNS服務器等。

可以對其進行郵箱反查域名,社工,尋找旁站等等。

Whois常用工具:

在線工具:

whois.com 站長之家 愛站網 全球WHOIS查詢 VirusTotal 阿里雲

Kali系統中默認安裝

用法 : whois 域名 在這裏插入圖片描述

Whois反查 註冊人反查 郵箱反查 電話反查

端口探測

端口是服務器和客户端交互的接口,一個端口對應一個不同的WEB網站。

常見服務器端口漏洞:

21 =====》FTP 爆破

22 =====》SSH 弱口令/後門

873 =====》Rsync 未授權訪問漏洞

3306=====》Mysql 弱口令

3389=====》Windows遠程桌面 Rdp 暴力破解/遠程桌面漏洞

6379=====》Redis 未授權訪問漏洞/爆破弱密碼

常用工具:Namp(準確性高,較慢)[kali自帶],masscan(快,準確性較低).

Nmap 基本語法

nmap [ <掃描類型> ...] [ <選項> ] { <掃描目標説明> }j

基礎命令:

-A 全面掃描 -sP Ping 掃描 - 只需確定主機是否在線 -v 顯示掃描過程 -O 探測主機操作系統 -p 指定端口掃描

基礎掃描:

全面進攻性掃描(包括各種主機發現、端口掃描、版本掃描、OS掃描及默認腳本掃描):

nmap -A -v target_ip

ping掃描: nmap -sn -v target_ip

快速端口掃描: nmap -F -v target_ip

版本掃描: nmap -sV -v target_ip

操作系統掃描: nmap -O -v target_ip

在線工具:

站長之家

PostJson

子域名

子域名(或子域;英語:Subdomain)是在域名系統等級中,屬於更高一層域的域。頂級域名下的二級域名或者三級甚至更多級的域名都屬於子域名。

為什麼要收集子域名

子域名可以擴大攻擊的範圍,同一個域名下的二級域名都屬於相同資產,一般而言都有一定的聯繫。

收集子域名可以發現更多滲透測試範圍內的域名/子域名,來增加發現漏洞的機率;

收集方式1:谷歌語法

site: 指定域名

在這裏插入圖片描述 收集方式2:在線平台

潮汐指紋 http://finger.tidesec.com/

ip反查域名 https://dns.aizhan.com/

https://reverseip.domaintools.com/

微步社區 https://x.threatbook.cn/

站長工具 http://tool.chinaz.com/subdomain/

收集方式3:工具

子域名挖掘機:Layer.exe

Python:subDomainsBrute https://github.com/lijiejie/subDomainsBrute

收集方式4:證書透明度公開日誌枚舉

https://crt.sh/https://censys.io/

旁站

旁站其實就是同IP的站點,一定和目標站點在同一個內網或者是同一台服務器

查詢工具

http://stool.chinaz.com/same 在這裏插入圖片描述 https://www.webscan.cc/ 在這裏插入圖片描述

C段

是和目標服務器ip處在同一個C段的其它服務器,可能是同一個內網,同一個公司。

在線平台http://www.bug8.me/bing/bing.php

常用工具:webscancc,Nmap,K8

目錄掃描

由於發佈網站時,服務器配置問題,導致目錄瀏覽器能打開,從而引起信息泄露。

用掃描器掃描目錄,這時候需要一本強大的字典。

主要掃出網站的管理員入口,一些敏感文件(.mdb,.excel,.word,.zip,.rar),壓縮包源碼、編輯器目錄、廢棄頁面和其他站點等等。

常用的工具:

御劍 DirBrute Dirsearch dirb wwwscan

指紋識別

識別CMS,尋找通殺漏洞,快速滲透目標;

識別工具:

在線指紋識別

潮汐指紋

微步社區

內容敏感信息泄露

利用Google搜索相關信息並進行入侵的過程就叫做Google Hack。

常用的谷歌語法:

site: 指定域名

filetype: 指定文件類型

inurl: 指定URL

intitle: 指定title

intext: 指定內容

link: 包含指定網頁的鏈接的網頁

全套工具包分享

請添加圖片描述