网络知识 娱乐 渗透测试之信息收集(超完整版)

渗透测试之信息收集(超完整版)

目录

前言:

一、正面信息收集

1. 网站页面信息收集

2. 域名信息

(1)端口

(2)子域名

(3)C段旁注

(4)目录(敏感信息)

(5)URL请求

3.web组件

(1)操作系统

(2)数据库

(3)容器

(4)CMS

(5)web框架

(6)web组件识别

二、侧面信息收集

1. 站长之家

(1)whois查询

2. 网络空间搜索引擎

3.Google语法

4.WAF探测

5.偏门小技巧


前言:

        在渗透测试的过程中,信息收集是其中最重要的一部分,你收集到目标的信息越多,你的渗透切入点就越多,你对目标渗透的成功率也就越高。所以,有的大牛说:渗透测试的本质是信息收集。这里信息收集我分为两大类,第一大类是对目标网站的正面信息收集(组成网站的信息),第二大类是从网站的侧面来进行信息收集。 

一、正面信息收集

1. 网站页面信息收集

        我们在浏览目标网站的网页时,往往可以发现一些比较重要的信息。从网站的URL观察,有些URL会暴露网站使用的脚本语言。再往下观察网站是否有在线客服窗口,网站底部你可能在网站页面观察到的信息有:URL信息(1.例如使用的OA.xxxcom2.使用的脚本语言)、在线客服、技术支持、关于公司的联系方式(邮箱、电话号码、工作地点等)、备案号、营业执照、后台登录接口、友情链接、某些二维码等。

2. 域名信息

         在渗透测试过程中,一般在目标的主站很少有发现漏洞点的存在,这时候我们就要从从主站之外的接口进行渗透测试,这时我们可以从域名出发收集信息。

(1)端口

         一个网站可能会开放多个不同的端口,而我们可以通过同一网站的不同端口进行测试,扫描开放端口的方法有很多,这里我分为两种:第一种在线端口扫描,第二种利用工具扫描端口。比较常见的在线端口扫描网站有:在线端口扫描,IP/服务器端口在线扫描 - TooL.cc、在线端口检测,端口扫描,端口开放检查-在线工具-postjson等;端口扫描工具有nmap,goby等。

(2)子域名

        目标的子域是一个重要的测试点,你收集到的可用的子域名越多,意味着你的机会也就越多,所以说要尽可能的收集目标的子域名。子域名的收集方法有很多,这里我分为两种:第一种在线子域名收集。第二种利用工具进行子域名收集。比较常见的在线子域名搜索(爆破)的网站有:在线子域名爆破-子成君提供、在线子域名查询等;子域名扫描工具有oneforall、layer子域名挖掘机、SubDomainsBrute等。

(3)C段旁注

        对目标主机无计可施时,我们可以尝试一下从C段或者旁注入手。C段入侵是拿下同一C段下的服务器,也就是说是D段1-255中的一台服务器,然后直接从被端掉的服务器出发进行其他测试;旁注的意思就是从同台服务器上的其他网站入手,提权,然后把服务器拿下了,就自然把那个网站拿下了。两者的区别:C段:同网段不同服务器,旁注:同服务器不同站点。C段旁注扫描:同IP网站查询,C段查询,IP反查域名,C段旁注,旁注工具

(4)目录(敏感信息)

        目录扫描也是一个渗透测试的重要点,如果你能从目录中找到一些敏感信息,那么你的渗透过程就会轻松很多。例如扫描出后台,源码,robots.txt的敏感目录或者敏感信息。目录扫描我分为两种:一种时在线目录扫描,一种是利用工具扫描目录。

在线目录扫描可以使用Google语法然后利用我们平时用的搜索引擎(搜狗,百度,bing,Google等)进行搜索,例子:

任意文件下载:site:域名 filetype:zip|rar|zip|xml

敏感信息(目录):site:域名 index of、intitle:"Index of /admin"

未授权访问:inurl:php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin

后台:site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user、

敏感信息泄露:

site:xxx.com intext:管理|后台|登录|用户名|密码|系统|账号|admin|login|managetem|password|username

sql注入:site:域名 inurl:?id=

扫描工具有:御剑,dirseach等。

(5)URL请求

        URL请求分为get与post,辨别的办法可以使用抓包(流量监控)软件或者插件。

3.web组件

        各种web组件组合构成网站。

(1)操作系统

        网站服务器有不同的操作系统:windows、Linux、mac os,这里需要知道的是windows对大小写不敏感,其他两个对大小写敏感就行了。

(2)数据库

        目前比较常用的数据库有:MySQL、SQL server、Oracle等。SQL server开放的默认端口:1433,MySQL开放的默认端口:3306、Oracle开放的默认端口:1521。

(3)容器

        目前比较常见的web容器有:IIS(iis解析漏洞),apache,tcmact,nginx,jboss等。

(4)CMS

        cms有很多,这里就列举一部分例子:dedeCMS、 帝国CMS等。

(5)web框架

        web框架有struts1、Struts2、Spring MVC等(框架漏洞)

(6)web组件识别

        web组件识别(web指纹识别)一般可以识别出以上的网站基础信息。web指纹识别我分为在线扫描与工具识别。在线扫描的网站有:潮汐指纹识别TideFinger 潮汐指纹 TideFinger 潮汐指纹、云悉指纹yunsee.cn-2.0、强大的网站信息扫描网网站基础信息获取 - ThreatScan - 免费的网站在线安全检测平台-TScan;

web指纹识别工具:御剑、北极熊扫描器等;指纹识别插件有wappalyzer。

二、侧面信息收集

1. 站长之家

(1)whois查询

        得到目标URL之后,我们可以通过站长之家来进行whios查询这家公司的信息。例如:公司名称,注册人或者机构、联系方式:邮箱,手机号码,备案号,ip,域名,DNS,少量子域名等。

2. 网络空间搜索引擎

        常用的空间搜索引擎一般有:FOFA、shodan、zoomeye。其中FOFA一般搜索到的是一些网站的信息,收集到的偏软件类信息比较多;而shodan和zoomeye则是搜索网络在线设备信息,偏向于收集硬件的信息。具体使用规则需要自己去摸索。

3.Google语法

        Google语法是最强大的搜索手段之一,你可以收集到一些敏感页面、敏感目录、网站内可下载的文件、可能出现的sql注入点和文件上传点、未授权访问页面等。

4.WAF探测

        通过识别网站是否存在WAF以及网站存在什么样的WAF,根据自己的水平(能否绕过此类WAF)来决定还应不应该花时间耗在绕WAF上(不仅限于参加比赛)。

5.偏门小技巧

不常用但是有可能用的的方法。

  • 查看github平台上有无类似本网站的源码,敏感信息,登陆的账号密码等
  • 社工
  • 钓鱼
  • SSL证书查询


————————————————
版权声明:本文为CSDN博主「bk天气」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/m0_49577923/article/details/120796950