第一章 渗透测试之信息收集
知己知彼,百战不殆 ——《孙子兵法》
信息收集:
1. 服务器的配置信息
2. 网站敏感信息
具体细节:
- 收集域名信息:域名->域名注册信息:DNS服务器信息、注册人信息
方法:
1)Whois查询
i. Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等,即为:一个用于查询域名是否已被注册以及注册域名的详细信息的数据库,可以得到注册人信息。
ii.一些常用网站:whois.aizhan.com whois.chinaz.com www.virustotal.com
2)备案信息查询
i.针对国内网站,注册人需要对网站进行备案。
ii.一些常用网站:www.beianbeian.com www.tianyancha.com
- 收集敏感信息
方法:
1)Google Chrome
可以通过构造特殊的关键字语法来搜索互联网上的相关敏感信息
2)Burp Suite的Repeater功能获取服务器的信息
3)乌云漏洞表查看历史漏洞信息:wooyun.shuimugan.com
- 收集子域名信息
子域名也叫做二级域名,如果主域名防护周全,不如试试其下的某个子域;
方法:
1)子域名检测工具
Layer子域名挖掘机、K8、wydomain、dnsmaper、Sublist3r、subDomainsBrute等;
2)搜索引擎枚举
利用Google语法搜索子域名;
3)第三方聚合应用枚举
很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名;
4)证书透明度公开日志枚举
i.证书透明度是证书授权机构CA的一个项目,会将每个SSL/TLS证书发布到公共日志中,SSL/TLS证书通常包含域名、子域名和邮件地址。
ii.常用网站:
crt.sh: https://crt.sh
cesys.io: https://censys.io
子域名爆破网站: phpinfo.me/domain、dns.aizhan.com
- 收集常用端口信息
通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,以便对阵下药;
1)工具:Nmap、ZMap、御剑、Masscan
- 指纹识别
CMS指纹识别、计算机操作系统及Web容器的指纹识别;
1)特征:
应用程序在一些文件中可能会包含一些特征码,这个特征码就是CMS的指纹,当碰到其他网站也存在此特征时,就可以快速识别出该CMS,所以叫指纹识别;
2)CMS:
Content Management System:整站系统or文章系统。开发者只要给客户一个软件包,安装配置好,就可以定期更新数据来维护网站。常见的CMS有:Dedecms、Discuz、PHPWEB、PHPWind、WordPress等;
3)CMS识别工具:
御剑Web指纹识别、WhatWeb、WebRobo;
4)查询CMS指纹识别:
BugScaner:whatweb.bugscaner.com/look/
云悉指纹:www.yunxi.cn/finger.html
WhatWeb:whatweb.net/
- 查找真实ip
目标服务器可能只有一个域名,通过这个域名来确定真实IP;
1)服务器不存在CDN
直接通过www.ip138.com来获取目标的IP和域名信息;
2&