WEB_被动信息收集

目录

实战演练我们将用zonetransfer.me此域名作为我们的目标, zonetransfer.me是Robin Wood在digi.ninja网站创建的,它可以演示允许公共 DNS 区域传输的后果。

1.我们首先使用 whois获取它的注册信息:# whois zonetransfer.me​编辑

2.另外一个工具是dig,它可以获取域名信息和 DNS解析信息。

3.一旦我们获得了DNS 服务器的信息,就可以尝试区域传输攻击来获取服务器解析的所有主机名。仍然使用dig:# dig axfr@nsztm1.digi.ninja zonetransfer. me

很幸运,dns服务器支持区域传输,我们获得了一个完整的子域列表以及解析情况。接着就可以选择一个脆弱的目标来完成渗透攻击了。4.现在可以使用theharvester来获取目标网站的邮箱、主机名、IP地址信息。

5.如果想不直接查询服务器来获得网站使用的软件版本信息,可以使用Netcraft工具。登陆https:l/toolbar. netcraft.com/site_report

6.获得一个网站以前的页面信息在测试中也很有用。可以在 https://archive.org/web/web.php这个网站回溯网站以前版本的静态副本。


前言
信息收集是一个很有趣的过程,收集到的信息,大部分会影响你攻击面的大小,以及成功与否。找个时间我将各位老哥和我信息收集的方法分享出来,不是绝对的流程,到时拿出来给大家开开思路,剩下的路还得靠自己走,我们一起加油鸭!
 

被动信息收集是指不影响目标系统的前提下获得信息,比如在搜索引擎、数据库缓存等这样的第三方机构收集。
在这节中,我们将从大量在线服务中获取信息,[这些公共来源的数据集合也被称为开源智能(OSINT)]。被动信息收集可以在测试公共网站或应用中摸清我们目标的一个大概情况并发现对渗透测试人员有用的信息。

在渗透测试中,信息收集是测试人员必须做的一件事情,信息收集需要收集存在于网络中的资产,如防火墙、IDS、IPS等。还要尽可能收集所有有关公司、网络、员工的信息。针对于web渗透测试,这一阶段主要讲如何收集web应用、数据库、用户和服务器的信息。
信息收集的质量取决于渗透测试的成功与否。我们得到的信息越多,测试的目标就越多。就有更多的选择去发现漏洞并利用。
 

实战演练
我们将用zonetransfer.me此域名作为我们的目标, zonetransfer.me是Robin Wood在digi.ninja网站创建的,它可以演示允许公共 DNS 区域传输的后果。


1.我们首先使用 whois获取它的注册信息:


# whois zonetransfer.me
# whois zonetransfer.me


2.另外一个工具是dig,它可以获取域名信息和 DNS解析信息。

# dig ns zonetransfer.me
# dig ns zonetransfer.me

3.一旦我们获得了DNS 服务器的信息,就可以尝试区域传输攻击来获取服务器解析的所有主机名。仍然使用dig:


# dig axfr@nsztm1.digi.ninja zonetransfer. me
# dig axfr@nsztm1.digi.ninja zonetransfer.me

很幸运,dns服务器支持区域传输,我们获得了一个完整的子域列表以及解析情况。接着就可以选择一个脆弱的目标来完成渗透攻击了。
4.现在可以使用theharvester来获取目标网站的邮箱、主机名、IP地址信息。


#theHarvester -d zonetransfer.me -b baidu,bing
#theHarvester -d zonetransfer.me -b baidu,bing

5.如果想不直接查询服务器来获得网站使用的软件版本信息,可以使用Netcraft工具。登陆https:l/toolbar. netcraft.com/site_report

输入想查询的域名即可:

6.获得一个网站以前的页面信息在测试中也很有用。可以在 https://archive.org/web/web.php这个网站回溯网站以前版本的静态副本。

如何工作
在这节教程中,我们利用了大量不同工具来收集目标信息。在Linux 命令行中使用whois查询了网站的注册信息,还获得了网站dns服务器的信息和管理员的个人信息,比如管理员的邮箱、公司名、电话等等。Whois还可以查询ip地址的归属者信息。接着,我们使用了dig获取了目标dns服务器的信息,并使用区域传输获得了所有子域名(dig区域传输只适用于没有正确配置的dns 服务器)
通过使用harvester,获得了有关于目标域的邮箱、主机名和ip地址,其中-ball选项指使用所有支持的查询,-d后面指定搜索的目标域。
 

然后我们使用netcraft获得了目标网站使用的技术信息和更新以前的情况。这使我们能够在进步测试中不再查询真实站点。
Wayback machine网站是一种存储网站静态副本并保存记录的服务器。在这里,可以看到旧版本中发布的信息,有时候对web应用的更新可能会泄露敏感数据。
其他
此外,我们可以使用谷歌的高级搜索选项(Google Hacking)(https://support.google.com/websearch/answer/2466433)来查找关于目标域的信息,而无需直接访问它。例如,通过使用site:site_to_look_into "target_domain"

site:site_to_look_into "target_domain"

类似这样的搜索,我们可以在最近发现漏洞、泄漏信息或攻击成功的页面中寻找目标域的存在,可以查看以下一些对你有用的网站:
openbugbounty.org:Open Bug Bounty是安全研究人员在面向公众的网站报告和公布漏洞(仅跨站点脚本和跨站点请求伪造)的一个独立站点。所以在谷歌中的搜索将返回所有提到的到
“zonetransfe”这是openbugbounty.org所做的。
pastebin.com :是一种非常普遍的方法,用于让黑客匿名地去过滤和发布攻击期间所获得的信息。
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值