渗透测试之信息收集

 信息收集乃渗透的开端,也是重中之重!

目录

信息收集概览

域名收集(layer)

Layer介绍

Layer工具

IP信息收集

IP信息的作用

IP信息收集工具

netdiscover(kali自带)

arpscan使用工具

端口收集

端口收集的作用

nmap工具

cms指纹识别

cms指纹识别的作用

cmseek工具

CDN指纹识别

waf指纹识别

waf指纹识别的作用

wafw00f工具(kali)

搜索引擎收集数据

google dork使用

网络空间搜索引擎

fofa搜索引擎

zoomeye搜索引擎

web目录扫描

web目录的作用

wfuzz工具

git信息搜集

git信息简介

收集git信息的作用

信息收集综合工具

Yakit


信息收集概览

在渗透测试中,信息收集阶段是整个安全评估过程的基石。这个阶段的目标是从目标系统、网络或应用中尽可能多地获取公开或半公开的信息,以便为后续的漏洞分析和利用提供方向和入口点。以下是信息收集概览:

1. **域名与IP地址收集**:
   - 域名枚举:通过Whois查询、DNS记录查询(如NS、MX、A记录)来发现相关域名及其关联的IP地址。
   - 子域名枚举:使用工具或服务进行子域名扫描以发现更多的目标系统。

2. **网络扫描**:
   - 端口扫描:通过Nmap、masscan等工具对目标主机或网络范围进行端口扫描,识别开放的服务及版本信息。
   - 服务指纹识别:根据TCP/UDP响应特征识别运行在特定端口上的应用程序和服务版本,以便查找已知漏洞。

3. **Web信息收集**:
   - 网站爬取:利用爬虫技术抓取网站结构、目录列表、文件扩展名等信息。
   - robots.txt分析:查看robots.txt文件以了解哪些路径不允许搜索引擎抓取,这些路径可能包含敏感内容。
   - 技术栈探测:通过HTTP头、HTML源码、JavaScript、CSS等确定网站使用的框架、CMS或其他技术组件。

4. **社工信息收集**
   - 社交媒体平台搜索:寻找关于公司或员工的信息,可能找到可用于钓鱼攻击或其他社会工程学手段的数据。
   - 公开泄漏信息检索:从GitHub、Pastebin等网站查找可能泄露的内部数据或配置文件。

5. **证书和SSL/TLS检查**:
   - SSL证书分析:提取服务器证书信息,包括域名、颁发者、过期日期和加密套件,甚至有时可以从中获得子域名线索。

6. **被动信息收集**:
   - Shodan、Censys等IoT搜索引擎:查找暴露在互联网上的设备及其元数据。
   - 法律公开渠道:查阅官方文档、企业注册信息等公开资料。

7. **漏洞数据库查询**:
   - 根据收集到的服务版本号,查询CVE、NVD等漏洞数据库,筛选出可利用的安全漏洞。

8. **历史记录挖掘**:
   - 使用Wayback Machine等工具查看网站的历史快照,了解过去的架构和可能存在的旧漏洞。

9. **内网信息推测**:
   - 利用SNMP、NetBIOS、LLMNR/PingCastle等协议和技术收集内网拓扑结构信息。

总的来说,在信息收集阶段,渗透测试人员会结合各种技术和工具进行全面而深入的信息挖掘,确保在实际入侵测试之前拥有详尽的目标背景知识和潜在弱点信息。

域名收集(layer)

Layer介绍

         Layer子域名挖掘机是一款域名查询工具,可提供网站子域名查询服务。拥有简洁的界面、简单的操作模式,支持服务接口、暴力搜索、同服挖掘三种模式,支持打开网站、复制域名、复制IP、复制CDN、导出域名、导出IP、导出域名+IP、导出域名+IP+WEB服务器以及导出存活网站。

2.子域名介绍

       子域名(Subdomain Name),凡顶级域名前加前缀的都是该顶级域名的子域名,而子域名根据技术的多少分为二级子域名,三级子域名以及多级子域名。

       顶级域名是域名的最后一个部分,即是域名最后一点之后的字母,例如在www.baidu.com这个域名中,顶级域是.com(或.COM),大小写视为相同,域名为baidu.com,其子域名就是www

3.挖掘子域名的作用

        收集网站信息的时候子域名收集是非常重要的一部分,通常在一个主站进行防护完善的情况下找不到渗透点的话,我们可以考虑在子站点进行渗透爆破,通过旁站C段进行渗透,子域名收集是渗透测试中,前期信息收集必不可少的一个阶段。域名是一个站点的入口,如果一个站点难以渗透,可以尝试从它的子域名或者同一台服务器上的另外一个站点作为突破口,从而进行较为隐秘的渗透测试。

Layer工具

百度网盘

链接:https://pan.baidu.com/s/1wa4YRuHQS5cP_yxvpvukeA
提取码:oty9

工具使用

左上角用于填写域名,例如:baidu.com

 导出全部即可详细常看

注:线程越多,扫描速率越快,但是并非越多越好,因为线程间的上下文切换、网络带宽限制以及目标DNS服务器对请求的处理能力等因素也会影响整体扫描效率。此外,过多的线程可能会导致主机资源(如CPU、内存和网络IO)过度消耗,反而降低系统的整体性能。

IP信息收集

IP信息的作用

  1. 资产发现与范围界定

    • 确定目标网络的边界和拓扑结构,识别出目标组织所有的在线资产,包括服务器、网络设备和其他关联资源。
  2. 端口扫描与服务识别

    • 收集到的IP地址可以作为扫描的目标,通过端口扫描工具(如Nmap)来探测开放的端口和服务,从而确定运行在这些IP上的应用或服务类型及版本,以便查找可能存在的漏洞。
  3. 漏洞分析与利用

    • 了解IP上运行的服务后,可以针对性地查找并验证相关服务的已知漏洞,进行漏洞利用,尝试获取系统权限或进一步渗透。
  4. 绕过防护措施

    • 如果目标使用了CDN、负载均衡或其他隐藏真实服务器IP的技术,收集IP可以帮助测试人员找出隐藏后的实际服务器,便于针对真实服务器进行安全评估。
  5. 制定攻击路径

    • 根据收集到的IP地址分布情况,可规划潜在的攻击路径,选择合适入口点进行渗透测试。
  6. 合规性检查

    • 验证目标系统的IP配置是否符合安全策略,例如确认对外暴露的IP是否为必须,是否存在不应公开访问的内部IP被意外泄露的情况。
  7. 法律依据与报告撰写

    • 渗透测试过程中记录所有涉及的IP活动,有助于生成详尽的测试报告,并确保测试过程合法且有迹可循。

铺垫:ARP(Address Resolution Protocol,地址解析协议)是计算机网络中一个至关重要的通信协议,其作用是在某局域网内发送含有目标主机ip信息的arp报文,等到匹配该IP地址的主机就会发送含有MAC地址的arp响应报文,从而使两主机达到通讯。ARP也存在一些安全问题,例如ARP欺骗攻击,攻击者可以通过伪造ARP响应来干扰正常的地址解析过程,导致网络流量被重定向或者窃听。

IP信息收集工具

netdiscover(kali自带)

它可以快速识别出网络中的活跃设备

首先进入kali命令行,使用sudo -su指令切换为root用户

基本用法命令:netdiscover -[参数] [参数所要求得内容]

常用选项和参数:

-r:指定一个文件作为IP范围列表。

netdiscover -r ip_range.txt  指定ip_range.txt为ip范围列表

-i:指定要使用的网络接口。

netdiscover -i eth0  使用名为eth0的网络接口进行扫描

-g:设置网关IP地址。

netdiscover -g 192.168.1.1 设置网关地址,如果你知道目标机网关,可手动设置.

-l:提供起始和结束IP地址来定义扫描范围。

netdiscover -l 192.168.1.1 -e 192.168.1.254 扫描从192.168.1.1到192.168.1.254的整个C类子网。

-p:被动模式扫描,仅监听网络上的ARP流量而不发送任何请求。

netdiscover -p

实例:

扫描特定网段

netdiscover -r 192.168.1.0/24

主动扫描并显示详细信息:

netdiscover -i wlan0 -r 10.0.0.0/24 -P

使用无线网络接口wlan0对10.0.0.0/24进行主动扫描,并打印详细的主机信息。

arpscan使用工具

作用和netdiscover一致

基本命令与参数:

  1. 扫描当前子网:

sudo arp-scan --interface=<网络接口> <CIDR格式的子网>

示例:

sudo arp-scan --interface=eth0 192.168.1.0/24

这将会扫描192.168.1.0到192.168.1.255之间的所有IP,并列出每个响应了ARP请求的主机及其MAC地址。

  • 指定不同的广播地址(非标准):

sudo arp-scan --broadcast-address=<广播地址> --interface=<网络接口> <子网>
  • 快速扫描:

sudo arp-scan --quick --interface=<网络接口> <子网>

使用 --quick 参数可以加快扫描速度,通过减少等待ARP响应的时间。

  • 显示详细的输出:

sudo arp-scan --verbose --interface=<网络接口> <子网>
  • 不发送ARP请求,仅监听网络上的ARP流量:

sudo arp-scan --listen-only --interface=<网络接口>
  • 设置 ARP 请求次数:

sudo arp-scan --requests=<次数> --interface=<网络接口> <子网>

端口收集

端口收集的作用

  1. 识别目标服务

    • 通过端口扫描工具(如Nmap、Masscan等)可以检测到目标主机上开放的端口以及运行在这些端口上的网络服务。每个端口号通常对应特定的服务或应用程序,例如HTTP服务使用80端口、SSH服务使用22端口等。
  2. 漏洞评估

    • 收集端口信息后,可以根据各个端口上运行的服务版本来查找相关的安全漏洞。不同的服务版本可能存在已知的安全弱点,因此了解目标系统所使用的具体软件版本是进行有效渗透测试的前提条件。
  3. 攻击路径规划

    • 端口扫描结果可以帮助安全专家确定潜在的攻击入口点。某些服务可能因为配置不当或存在漏洞而成为易受攻击的目标,这为后续的漏洞利用和权限提升提供了方向。
  4. 网络拓扑分析

    • 端口收集有助于绘制出目标网络的整体架构,包括服务器角色分配、内部网络结构等,从而更全面地理解系统的安全性,并能针对不同节点制定相应的安全策略。
  5. 合规性审计

    • 在安全审核时,确认是否有不必要的端口开放或者未授权的服务运行,这对于确保组织遵循最佳实践和满足合规性要求至关重要。
  6. 防御措施优化

    • 根据端口扫描的结果,可以对防火墙规则进行调整,仅允许必要的服务对外开放,并关闭其他不必要的端口以减少潜在攻击面。
  7. 应急响应准备

    • 如果发生安全事故,提前掌握网络中各节点的端口和服务情况能够快速定位问题所在,加快应急响应速度。

nmap工具

1.主机发现(Ping Scan):

namp -sP 192.168.1.0/24

-sP-sn 参数用于执行ping扫描,仅检查主机是否在线。

2.端口扫描:

namp [IP]         例如:namp 192.168.1.1

扫描1000个常见端口

namp -p 1-100,8080,22 (ip)

-p 参数后跟要扫描的端口列表或范围。

3.保留扫描结果

namp -oN [文件名] [IP]

此处只讲了namp端口扫描的相关操作,还有很多功能,有兴趣可自行查找

cms指纹识别

CMS(Content Management System,内容管理系统)指纹识别是一种网络安全技术,主要用于识别和确定网站所使用的具体内容管理系统的类型及其版本。它通过分析网页源代码、HTTP响应头信息、特定文件结构、JavaScript库、CSS样式表等特征来判断目标网站是否使用了某种常见的CMS系统,并尽可能精确地确定其版本。

cms指纹识别的作用

  1. 目标识别

    • CMS指纹识别可以帮助安全专家确定目标网站使用的是哪种内容管理系统,如WordPress、Drupal、Joomla或其他自定义系统。这有助于快速了解目标系统的结构和可能的弱点。
  2. 漏洞发现

    • 每种CMS都有自己的版本迭代历史,通过识别出具体的CMS及其版本,可以针对性地查找该版本下已知的安全漏洞,从而更快捷地找到潜在的攻击入口点。
  3. 优先级排序

    • 知道了CMS类型和版本后,可以根据这些信息评估风险等级。某些CMS版本可能存在高危漏洞,针对这类系统进行渗透测试时应优先处理。
  4. 策略制定

    • 根据识别到的CMS特性,可以定制或选择相应的渗透测试工具和方法,比如利用特定CMS插件的漏洞、模板注入漏洞等。
  5. 合规性检查

    • 对于企业或组织来说,确认使用的CMS是否为最新版本以及是否存在未修复的安全更新,是评估其网络安全状况的一个组成部分。
  6. 应急响应准备

    • 在发生安全事件时,提前了解目标系统的CMS信息有利于快速采取应对措施,如获取适用于当前CMS版本的补丁信息或安全配置建议。
  7. 模拟攻击路径

    • 识别CMS后可以更好地模拟攻击者视角,对潜在的攻击路径有清晰的认识,从而更准确地进行防御规划和加固工作。

cmseek工具

安装 CMSeek

在Kali Linux或其他支持的环境中安装CMSeek,通常可以通过以下步骤操作:

# 克隆项目到本地

git clone https://github.com/Tuhinshubhra/CMSeeK.git

# 进入CMSeek目录

cd CMSeeK

# 安装Python依赖库

pip3 install -r requirements.txt

# 安装CMSeek

python3 setup.py install

apt install cmseek

基本使用

  1. 启动 CMSeek 在命令行中直接输入cmseek启动程序。

  2. 基本 CMS 检测

    • 根据程序提示,选择相应的选项来执行基本的CMS检测。
    • 例如,如果要对单个目标网站进行扫描,可以直接在CMSeek界面中按照提示输入目标URL:

 输入1(单域名扫描),然后输入目标url   https://www.rovkrms.com/

 在文件/usr/share/cmseek/Result/rockrms.com/cms.json中查看即可

多域名扫描

选择2,可以扫描多个域名,域名之间用“,”隔开      https://www.rockrms.com/, https://cn.wordpress.org/

即可

CDN指纹识别

CDN(Content Delivery Network,内容分发网络)指纹识别是一种网络安全和信息收集技术,主要用于确定网站是否使用了CDN服务以及可能使用的具体CDN提供商类型。这项技术通过分析HTTP响应头、DNS记录、IP地址分布、服务器特定的行为特征、TLS证书信息以及其他与CDN相关的独特标识来实现。

其作用包括

  1. 隐藏真实源服务器:由于CDN常用于加速网站访问速度、分摊流量压力并保护源服务器免受直接攻击,识别出目标网站的CDN服务可以帮助安全专家绕过CDN,寻找和定位真实的源服务器IP地址。

  2. 评估安全性:不同CDN服务商的安全策略和技术能力各不相同,了解所使用的CDN有助于评估目标系统的整体安全水平,并针对该CDN可能存在的弱点进行深入测试。

  3. 合规性检查:某些行业或法规要求企业对使用的云服务有明确的记录和管理,识别CDN可以确保企业符合这些规定。

  4. 制定渗透策略:对于采用复杂部署架构的企业来说,识别CDN是绘制整个系统拓扑结构的关键步骤之一,有助于渗透测试者更好地规划和执行后续的测试计划。

  5. 资产发现:了解CDN的使用情况也有助于更全面地掌握组织的所有在线资产,特别是那些可能隐藏在CDN背后的网络资源。

超级ping工具

链接:https://pan.baidu.com/s/1hDhepkzC3M856oHr8zJFzA
提取码:6ctk

或者官网下载啊

Advanced IP Scanner – 免费下载网络扫描程序

waf指纹识别

WAF(Web Application Firewall,网络应用防火墙)指纹识别是一种安全测试技术,用于检测网站是否部署了WAF以及识别其具体的品牌和型号。这有助于安全专家了解目标系统的防护机制,并针对特定WAF的特点制定相应的渗透测试策略或绕过方法。

waf指纹识别的作用

  1. 确定防护措施

    • WAF指纹识别可以帮助安全专家发现目标网站是否部署了WAF,并且能够识别出具体使用的WAF产品或服务供应商。这对于评估目标系统的整体安全性至关重要,因为WAF通常用于阻止和防御常见攻击。
  2. 制定绕过策略

    • 了解WAF的类型和版本有助于渗透测试者针对特定WAF的特点进行研究,找出可能存在的漏洞或弱点,从而制定有效的绕过WAF检测的策略。例如,某些WAF可能对特定类型的攻击请求处理存在局限性,通过分析其过滤规则可以尝试构造避开检测的攻击载荷。
  3. 合规性检查

    • 对于企业内部审计或第三方安全评估,确认系统是否按照规定使用了合适的WAF来保护应用程序,以符合行业标准、法律法规要求或最佳实践。
  4. 评估风险等级

    • 知道了WAF的存在及其功能特性后,可以更好地估计潜在的安全风险,比如是否存在未被WAF正确拦截的已知漏洞,或者WAF自身是否有可利用的安全问题。
  5. 优化安全策略

    • 在实际运维中,WAF指纹识别也能帮助安全团队了解现有WAF的实际效果,根据识别结果调整安全策略或更新WAF配置,以提升防护能力。

wafw00f工具(kali)

命令行使用

wafw00f [URL]     例如:wafw00f https://example.com

具体参数和选项

  • -h--help:显示帮助信息和所有可用参数。

  • -v--verbose:输出详细信息。

  • -s--silent:只输出最终结果,不展示中间过程。

  • -t--timeout:设置超时时间。

  • -p--port:指定端口号。

  • -m--method:指定HTTP请求方法,默认是GET。

  • -c--cookies:提供自定义Cookie。

  • -H--header:添加自定义HTTP头部。

实例:

# 使用POST方法探测,并设置超时时间为15秒

wafw00f -m POST -t 15 https://target.example.com

# 添加自定义头部和Cookie信息

wafw00f -H "User-Agent: MyBrowser" -c "session_id=abc123" https://target.example.com

搜索引擎收集数据

搜索引擎是一个非常强大的工具,可以用来收集目标组织的各种公开信息。以下是一些利用搜索引擎进行信息收集的基本方法:

  1. 基础搜索

    • 使用Google、Bing、Yahoo等主流搜索引擎,输入目标公司名、域名、员工姓名、产品名称等相关关键词进行搜索,查找可能的官方站点、社交媒体账号、新闻发布、博客文章、招聘信息等。
  2. 高级搜索语法

    • 使用双引号(如 "target.com")来精确匹配短语。
    • 使用减号(如 site:target.com -www)排除特定网站或关键词。
    • 使用site:(如 site:target.com)限制搜索范围至指定网站。
    • 使用inurl:(如 inurl:admin target.com)搜索URL中包含特定关键词的页面。
    • 使用intitle:(如 intitle:"login" site:target.com)搜索网页标题中包含特定关键词的页面。
  3. 深网和暗网搜索

    • 通过诸如Ahmia、DuckDuckGo、Grams等搜索引擎探索深网和暗网上的信息,但需谨慎操作,并确保遵守相关法律法规。
  4. 专用搜索工具

    • Shodan:针对网络设备和物联网设备的搜索引擎,可找到暴露在网络中的服务器、摄像头和其他在线设备。
    • Censys:提供互联网资产扫描与分析服务,用于发现IP地址、端口、SSL/TLS证书等信息。
  5. 文件类型搜索

    • 在Google或其他支持此功能的搜索引擎中,可以通过使用filetype:(如 filetype:pdf site:target.com)来寻找特定类型的文件,例如PDF、DOC、TXT、CSV等,这些文件可能包含了敏感信息。
  6. 社交工程情报

    • 利用搜索引擎找到目标组织员工的个人资料、社交媒体活动、论坛讨论等,以挖掘潜在的社会工程学攻击点。

google dork使用

Google Dorking(也称Google Hacking)是一种利用搜索引擎特定语法和搜索技巧来发掘互联网上公开但可能未被广泛注意的信息的技术。以下是一些基本的Google Dork使用方法:

  1. 基本搜索操作符

    • site: 用于限定搜索范围在特定网站,例如:site:example.com 只搜索 example.com 网站的内容。
    • intitle: 查找网页标题中包含指定关键词的页面,如:intitle:"login page" 找到标题中含有“login page”的页面。
    • inurl: 在URL中查找指定关键词,如:inurl:/admin 寻找URL路径中有/admin的页面。
  2. 文件类型搜索

    • filetype: 搜索特定类型的文件,例如:filetype:pdf site:example.com 查找example.com网站上的PDF文件。
  3. 组合搜索

    • 多个搜索条件可以组合在一起,比如查找包含敏感信息的Word文档:intitle:"index of" "parent directory" doc
  4. 特定内容搜索

    • 使用双引号 " " 包围完整的短语以进行精确匹配,例如:"username password list"
  5. 排除特定关键词

    • 使用 - 符号排除某个词或短语,如:email -gmail -yahoo 将不包含Gmail和Yahoo的电子邮件相关结果。
  6. 搜索参数与漏洞

    • 搜索可能暴露数据库、配置文件或其他潜在漏洞的页面,如:inurl:.php?id= intext:error 可能找到存在SQL注入风险的PHP页面。

网络空间搜索引擎

网络空间搜索引擎是一种专门用于搜索互联网设备、服务及其相关属性的工具。这些搜索引擎不同于传统的网页搜索引擎(如Google),它们主要关注的是识别和收集全球范围内的服务器、物联网设备、摄像头、路由器等网络实体的信息。

fofa搜索引擎

网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

基本用法

title="xxx"   搜索指定标题关键字

查询所有页面标题中含有"xxx"的网站

header="thinkphp"  搜索HTTP响应头信息

查询会找到所有HTTP响应头部包含“thinkphp”关键词的站点。

domain="jzu.edu.cn"   搜索特定域名

列出所有与该域名相关的网络资产。

ip="192.168.*.*"   搜索IP地址段

虽然实际应用中可能不会针对私有IP范围搜索,但这个表达式展示了如何根据IP地址范围搜索资产。

email="@example.com"    搜索邮箱后缀

查找公开信息中包含指定邮箱后缀的资产。

使用API进行自动化搜索

除了通过Web界面操作外,FOFA还提供了API接口,允许开发者通过编程方式调用其功能实现自动化搜索。用户需要注册并获取API密钥以访问这些接口。

批量搜索和导出数据

  • FOFA支持批量搜索功能,可以通过编写更复杂的查询语句或者组合多个条件来定位特定类型的资产。
  • 搜索结果可以导出为CSV或其他格式,便于进一步分析或导入到其他安全工具中。

zoomeye搜索引擎

ZoomEye - Cyberspace Search Engine

基本步骤:

  1. 注册与登录

  2. 免费版与付费版

    • ZoomEye提供免费试用版以及不同级别的付费版本,根据需求选择合适的套餐。
  3. 搜索操作

    • 在主页顶部的搜索框中输入关键词进行搜索,例如搜索特定设备、服务类型、端口等信息。
    • 你可以使用多种语法进行更精确的搜索,如app:apache查找运行Apache服务的主机,或者city:Beijing搜索位于北京的设备。
  4. 筛选结果

    • 搜索后,可以根据左侧的筛选条件进一步细化搜索结果,包括但不限于地理位置、开放端口、IP地址段等。
  5. 查看详细信息

    • 点击搜索结果中的条目可以查看该设备的详细信息,如IP地址、地理位置、开放端口及对应的服务等。
  6. API集成

    • ZoomEye还提供了API接口,允许开发者将搜索功能集成到自己的应用或自动化脚本中。
  7. 批量导出数据

    • 对于高级用户,可能需要批量导出搜索结果,这通常在付费版本中支持。
  8. 遵守法律法规

    • 使用ZoomEye时务必遵守相关法律法规。

web目录扫描

web目录的作用

  • 资产发现

    • 通过收集Web目录结构,可以了解目标网站的文件系统布局,识别出可能存在的子页面、静态资源文件、后台管理入口等。
  • 漏洞挖掘

    • 某些目录可能会暴露敏感信息或存在已知的安全漏洞。例如,某些开发人员可能会将备份文件、配置文件、源代码等放置在可公开访问的目录中,攻击者可通过扫描找到这些文件并利用其中的信息进行进一步攻击。
  • 权限提升与控制

    • 网站管理员界面通常位于特定的Web目录下,识别出这些目录有助于定位后台登录入口,并尝试进行登录或绕过身份验证。
  • 业务逻辑分析

    • Web目录结构能够反映网站的业务功能模块划分,有助于理解网站的整体架构以及各部分之间的关系,从而找出潜在的业务逻辑漏洞。
  • 情报收集

    • 对于恶意用户或竞争对手来说,收集Web目录可以帮助他们了解目标网站的技术栈、CMS(内容管理系统)类型及其版本,为后续的针对性攻击提供参考。
  • 安全评估

    • 在合规性检查和安全审计过程中,对Web目录的审查是必不可少的环节,以确保没有未授权的内容对外公开,也没有不必要的服务或应用暴露在公网

wfuzz工具

kali安装:sudo apt-get install wfuzz

基础参数说明

-u 或 --url :指定目标url

-w 或 --wordlist:指定要使用的字典文件,包含要进行 fuzz 测试的各种值。

 -X :指定HTTP请求方法(如GET, POST, PUT等)。

使用实例:

wfuzz -u http://target.com/FUZZ -w common_dirs.txt    //字典文件common_dirs.txt

这将会把common_dirs.txt中的每一项都替换到URL中的FUZZ位置,并尝试访问这些可能存在的路径。

POST数据和表单参数

如果需要发送POST数据,可以使用-d--data参数,例如:

wfuzz -u http://target.com/login.php -d "username=FUZZ&password=pass" -w usernames.txt

这里将尝试用usernames.txt中的用户名进行登录操作

自定义HTTP头部

使用-H--header添加自定义HTTP头部信息,例如:

 wfuzz -u http://target.com/ -H "User-Agent: FUZZ" -w user_agents.txt

输出控制

可以通过-o--output指定输出结果到文件。

-z file,type 参数用于处理特殊的文件格式,例如CSV、JSON等

git信息搜集

git信息简介

Git信息(Git information)是指在使用Git版本控制系统时,与项目版本控制相关的所有数据和元数据。以下是一些关键的Git信息概念:

  1. 提交记录(Commit History)

    • 每次对项目文件进行修改并用git commit命令保存更改时,Git会创建一个新的提交对象,包含当前项目的快照、作者信息、提交时间戳以及提交消息等。这些提交记录形成了项目的历史演变过程。
  2. 分支(Branches)

    • Git中的分支是用来表示不同开发线程的指针。每个分支都指向一个特定的提交,分支信息包括分支名及其指向的提交ID。
  3. 标签(Tags)

    • 标签是一种指向特定提交的可读性更强的引用,通常用来标记重要的软件发布版本或里程碑。
  4. 工作区(Working Directory)

    • 工作区是开发者实际操作文件的地方,即本地计算机上的项目文件夹。
  5. 暂存区(Staging Area / Index)

    • 在Git中,暂存区是一个临时存储区域,用于收集将要添加到下一次提交的改动。通过git add命令,可以将工作区的改动放入暂存区。
  6. 仓库(Repository)

    • 仓库包含了所有版本历史、分支信息、暂存内容以及所有Git元数据。本地仓库保存了项目的完整历史记录,而远程仓库则用于团队协作,托管代码并进行同步。
  7. HEAD

    • HEAD 是指向当前所在分支最新提交的指针,表明当前的工作状态。
  8. 克隆(Clone)与拉取(Pull)/ 推送(Push)

    • 克隆是获取远程仓库的副本到本地的过程;拉取是从远程仓库获取新提交并将它们合并到本地仓库;推送则是将本地仓库的新提交推送到远程仓库。
  9. 差异(Diffs)

    • Git能够计算并展示文件之间的差异,这是它跟踪和管理变更的核心机制之一。

收集git信息的作用

  1. 源代码泄露检测

    • 检查网站根目录或子目录是否存在.git文件夹,如果存在,则可能可以直接下载整个Git仓库。攻击者可以通过这种方式获取未公开的源代码、配置文件和其他敏感信息。

    • 使用工具如git clone命令尝试克隆未受保护的Git仓库。

  2. 版本控制信息泄露

    • 通过分析网页源码或其他途径找到包含Git提交哈希(commit hash)或分支名称等信息的资源链接,这些信息可以帮助攻击者进一步研究代码变更历史、查找漏洞及潜在的敏感数据。
  3. Git日志挖掘

    • 若能够访问到Git日志文件(如.git/logs/HEAD),可以从中提取出详细的提交记录,包括作者、邮箱、提交时间以及提交注释,这些信息有助于构建攻击路径和社会工程学策略。
  4. 环境变量泄漏

    • 在某些情况下,Git客户端会将用户的工作环境变量纳入提交日志中,这可能导致API密钥、数据库凭据等敏感信息泄露。
  5. Git搜索引擎和公开仓库搜索

    • 利用GitHub、GitLab、Bitbucket等平台提供的搜索功能,或者专门针对公开Git仓库进行扫描的搜索引擎,来寻找含有特定关键词或敏感信息的公开项目。
  6. 依赖性审计

    • 分析目标应用使用的开源组件,检查其是否使用了已知存在漏洞的库或框架,并通过Git仓库获取相关的软件包版本信息,以便于进行更深入的安全评估。

githack工具

kali安装 pip3 install githack

使用:githack --help  即可

信息收集综合工具

Yakit

Yakit是一款用于批量扫描和检测Web漏洞的安全工具,具有高度自动化的特点,适合新手和专业安全测试人员使用。以下是一些关于如何使用Yakit的基本步骤和功能模块概述:

  1. 安装与启动

  2. 基础使用

    • Web Fuzzer:用于对目标网站进行模糊测试,通过输入预设或自定义的数据包,探测潜在的漏洞。
      • 将POC(Proof of Concept,概念验证代码)导入到Web Fuzzer中,设置参数后开始执行自动扫描。
  3. 专项漏洞检测

    • 使用预制的漏洞源码针对特定中间件、CMS、框架或组件进行专项漏洞扫描。
      • 配置好相应的插件或规则文件,指定目标URL进行扫描。
  4. 端口扫描

    • 如果支持端口扫描功能,则可以配置Portscan模块来探测目标服务器上的开放端口和服务。
  5. 远程模式与劫持

    • 通过远程模式下的功能,可能可以实现对远程系统或网络流量的控制与分析。
  6. 抓包与解密

    • 对于小程序或其他应用的抓包需求,可以配置相关模块进行数据包捕获和解析。
  7. 配置与定制

    • 用户可以根据需要编写自定义插件或者修改现有插件以适应特定的测试场景。
  8. 结果分析与报告生成

    • 扫描结束后,Yakit通常会提供详细的扫描结果,并支持生成易于阅读和分析的报告。

仅供参考学习,遵法守纪,是咱们的底线。

  • 35
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值