热门推荐
渗透测试之信息收集
2024-10-31 16:19

信息收集

渗透测试之信息收集

搞渗透的人应该都清楚,信息收集对于渗透测试来说是非常重要的,我们手上掌握的目标的信息越多,成功渗透的概率就越大,而信息收集又分为两类。

第一类:主动信息收集:通过直接访问、扫描网站,这种流量将流经网站

第二类:被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等

正所谓知己知彼百战百胜,下面就来介绍一些信息收集的常用手段。

访问https://www.chinaz.com/  站长之家这个网站

大家还可以点击上面的whois反查,查看更多信息。

1、利用工具如(wydomain、layer子域名挖掘机、dnsenum)

这里演示一下layer子域名挖掘机使用,工具大同小异

下载链接链接:https://pan.baidu.com/s/126WRnM2du8nm5LUJLWTTbg 提取码:cy0w

打开软件

2、域传送漏洞

什么是DNS域传送

1、DNS(域名管理系统)万维网重要基础,建立在一个分布式数据库基础上,数据库里保存了ip地址和域名的相互映射关系。

用户在浏览器输入域名,浏览器将向DNS服务器发送查询,得到目标主机ip地址,再与对应的主机建立http链接,请求网页。

常用DNS记录

2、域传送:DNS Zone Transfe

DNS服务器分为:主服务器、备份服务器和缓存服务器。
域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
在主备服务器之间同步数据库,需要使用“DNS域传送”。

探测漏洞方法

nslookup探测漏洞

输入nslookup命令进入交互式shell;

server 命令参数设定查询将要使用的DNS服务器;

ls命令列出某个域中的所有域名;

exit命令退出;

当然这里只是使用方法,我测试的网站不存在域传送漏洞,所以爆出的是这个,大家可以自己去fofa、钟馗之眼等去搜索一下,然后测试一下。

什么是CDN

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。通俗点就是一种缓存技术,提高用户上网体验,但是cdn对渗透测试者的渗透工作就有一定阻碍,所以我们要判断cdn的存在与否,和绕过cdn。

检测是否存在cdn的方法

还是利用站长之家这个网站,如下图

点击站长工具

输入网址执行ping检测

原理是实现多地ping一个网址,假如ping出来的ip地址都一样那么将不存在cdn

上图是不存在cdn的情况。

下面测试一下百度

ip地址不一样,证明是存在cdn的。

存在cdn的绕过方法

请参考如下网址

https://www.cnblogs.com/qiudabai/p/9763739.html

https://www.cnblogs.com/xiaozi/p/12963549.html

https://blog.csdn.net/qq_36119192/article/details/89151336

一、google hack语法

googlehack 常用语法

site       指定域名

intext   正文中存在关键字的网页

intitle   标题中存在关键字的网页

info      一些基本信息

inurl    URL存在关键字的网页

filetype 搜索指定文件类型

google语法利用实例

1、site:baidu.com#收集百度子域名

2、intitle:管理登录  #查找后台管理登陆界面

3.filetype:php   #查找php类型主页

4、inurl:file   #查找url上含file的网址寻找上传漏洞

当让这些语法还可以一起组合使用起到更大的作用,如下

site:xx.com filetype:txt 查找TXT文件 其他的以此类推

查找后台

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

查看服务器使用的程序

site:xx.com filetype:asp

site:xx.com filetype:php

site:xx.com filetype:jsp

site:xx.com filetype:aspx

查看上传漏洞

site:xx.com inurl:file

site:xx.com inurl:load

查找注射点

site:xx.com filetype:asp

二、网络组件搜索引擎

网站如shodanhq.com、zoomeye.org、www.fofa.so

这里语法以fofa为例

1、搜索页面标题中含有“后台管理”关键词的网站和IP

title="后台管理"

2、搜索HTTP响应头中含有“flask”关键词的网站和IP

3、搜索根域名中带有“baidu.com”的网站

4、搜索域名中带有"login"关键词的网站

5、搜索开放3389端口的ip

三、github敏感信息泄露

当确定了公司后,我们可以去互联网上查询与该公司有关的任何信息。比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。并且,我们还可以去Github、码云等代码托管平台上查找与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理。导致上传的代码中有包含如数据库连接信息、邮箱密码、还有可能有泄露的源代码等。

详细语法请参考一下链接

https://www.cnblogs.com/ichunqiu/p/10149471.html

https://blog.csdn.net/qq_36119192/article/details/99690742

一、判断操作服务器类型

1、利用windows于linux对大小写敏感的特性区别

Linux操作系统大小写敏感,我们将网址url一些字母修改成修改大小写看网站是否还能正常访问,能访问就是windows服务器,不能则是Linux。

例访问一个网站,如下图

这是把小写n改为N看是否还能正常访问

正常访问证明服务器是windows

2、ping测试

通过ping操作系统判断TTL返回值来判断操作系统

TTL起始值:Windows xp(及在此版本之前的windows) 128 (广域网中TTL为65-128)

Linux/Unix64(广域网中TTL为1-64)

某些Unix:255

如下图

通过TTL返回值241可以判断对方操作系统为windows

3、利用nmap工具对目标进行扫描,判断操作系统

如:nmap -O ip地址

二、网站指纹识别

在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。这是我们想要识别这些网站的指纹,我们就可以利用以下一些指纹识别在线网站。

云悉指纹:http://www.yunsee.cn/finger.html

ThreatScan:https://scan.top15.cn/web/

WhatWeb:https://whatweb.net/

BugScaner:http://whatweb.bugscaner.com/look/

可以利用ThreatScan:https://scan.top15.cn/web/这个网站获取

或者利用wappalyzer插件

四、敏感文件、目录信息

由于发布网站时,服务器配置问题,导致目录浏览功能打开,从而引起信息泄露,造成安全隐患。在信息收集过程中,需要收集的敏感目录/文件信息包括:

1.robots.txt

2.crossdomin.xml

3.sitemap.xml

4.后台目录

5.网站安装包

6.网站上传目录

7.mysql管理页面

8.phpinfo

9.网站文本编辑器

10.测试文件

11.网站备份文件(.rar、zip、.7z、.tar.gz、.bak)

12.DS_Store 文件

13.vim编辑器备份文件(.swp)

14.WEB—INF/web.xml文件

这个时候我们可以利用一些工具对目标网站进行爬行,爬取网站目录

这里用burpsuite的spider模块进行爬取网站目录演示

首先访问一个网站

任意点击抓包

爬行中

爬行后再target模块中查看网站目录

五、端口收集

利用nmap工具扫描

六、社会工程学

    以上就是本篇文章【渗透测试之信息收集】的全部内容了,欢迎阅览 ! 文章地址:http://lianchengexpo.xrbh.cn/quote/7450.html 
     行业      资讯      企业新闻      行情      企业黄页      同类资讯      网站地图      返回首页 迅博思语资讯移动站 http://lianchengexpo.xrbh.cn/mobile/ , 查看更多