声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
系统和工具
链接:https://pan.quark.cn/s/7c366373a85e
提取码:5cuD链接:https://pan.baidu.com/s/1Rn7mA_-aEh60L_iX4PWjzg?pwd=2w25
提取码:2w25所提供的工具资料仅供学习之用。这些资料旨在帮助用户增进知识、提升技能,并促进个人成长与学习。用户在使用这些资料时,应严格遵守相关法律法规,不得将其用于任何非法、欺诈、侵权或其他不当用途。本人和团队不对用户因使用这些资料而产生的任何后果负责,包括但不限于因操作不当、误解资料内容或违反法律法规而导致的损失或损害。用户应自行承担使用这些资料的风险,并在使用前进行充分的了解和评估。
工商数据收集
工商数据可以帮助测试人员更好地了解目标公司的信息,以便收敛测试的目标范围。
例如,可以通过工商数据获取公司的控股子公司、经营业务、对外发布的产品等信息。这些信息可以帮助我们更准确地识别出目标公司的网络资产,以便对其进行更有效漏洞挖掘
工商数据收集的方法
使用企业信息查询平台:
如天眼查、企查查,爱企查等,这些平台提供了全面的企业信息查询服务,包括企业基本信息、股东信息、经营状况、法律诉讼等。
利用ICP备案查询:
通过ICP备案查询网站,可以查询到目标网站的备案信息,包括备案主体、备案号、审核时间等,这些信息有助于了解目标网站的所有权和运营情况。
工商数据收集的内容
企业基本信息:包括企业名称、注册资本、成立时间、经营范围、注册地址等。
股东及高管信息:包括股东名称、持股比例、法人代表、高管人员等。
知识产权:包括企业拥有的商标、专利、著作权等知识产权信息
工商数据收集的用处
获取控股子公司名称,边缘子公司资产,备案根域名,其他互联网资产,用户名等信息
域名和子域名收集
域名(Domain Name)是互联网上用于标识网站或服务器的唯一地址。通过域名,用户可以方便地访问到指定的网站或服务。在渗透测试中,收集目标系统的域名信息可以帮助测试人员了解目标系统的网络架构和业务范围,为后续的攻击提供线索。
域名收集的方法
DNS枚举:DNS(Domain Name System)枚举是通过查询DNS记录来发现与目标域名相关的其他域名或子域名的方法。可以使用DNS枚举工具(如DNSRecon、dnsmap等)来自动化这一过程。
搜索引擎查询:通过搜索引擎的高级搜索功能,结合特定的关键词和语法(如site:目标域名),可以搜索到与目标域名相关的子域名信息。
证书透明度日志:证书透明度(Certificate Transparency)是一个Google发起的项目,旨在提高HTTPS证书的安全性。通过查询证书透明度日志,可以发现与目标域名相关的HTTPS证书信息,从而获取到子域名的信息。
在线网站和工具:一些在线网站和工具(如子域名挖掘机、Sublist3r等)提供了子域名收集的功能,可以方便地获取到目标系统的子域名信息。
域名收集的用处
发现潜在漏洞:通过收集子域名,测试人员可以访问和检查这些子域名的安全性,发现可能存在的漏洞或弱点,从而为后续的安全加固或漏洞修复提供依据。
了解业务范围:子域名通常反映了网站的不同部分或功能模块,通过收集和分析子域名,可以大致了解目标网站的业务范围、功能架构以及服务内容。
渗透测试准备:在渗透测试之前,收集目标系统的子域名信息可以帮助测试人员更好地了解目标系统的网络架构,为后续的测试提供线索和切入点。
资产盘点:对于大型企业或组织来说,其拥有的域名和子域名可能非常多。通过定期收集和分析子域名信息,可以实现对组织资产的全面盘点和管理。
IP地址和端口信息收集
IP地址信息收集方法
观察目标网站:
从目标网站的URL中查看是否存在IP地址信息。例如,某些网站可能会将真实的IP地址泄露在前端代码中,或者在页面源码中直接显示。观察网址底部是否存在技术支持信息,有时技术支持信息中会包含IP地址或相关网络配置信息。
利用CDN绕过技术:
如果目标网站使用了CDN(内容分发网络),那么直接访问可能会隐藏真实的IP地址。此时,可以使用多地域ping技术,或者利用一些在线工具(如ping.chinaz.com)来检测目标网站的CDN节点,并尝试绕过CDN以获取真实的IP地址。
Whois查询:
通过Whois查询,可以获取目标域名的注册信息,包括注册人、注册商、注册日期等。虽然Whois查询本身不直接提供IP地址信息,但有时可以通过注册信息中的联系邮箱或联系方式,进一步挖掘出与目标域名相关的IP地址信息。
网络空间搜索引擎:
使用网络空间搜索引擎(如FOFA、Shodan、Zoomeye等)可以搜索到与目标域名相关的网络设备和IP地址信息。这些搜索引擎通过爬取互联网上的公开信息,建立了庞大的数据库,可以方便地查询目标系统的网络架构和IP地址信息。
端口信息收集方法
使用端口扫描工具:
端口扫描工具(如Nmap)是收集端口信息的常用工具。Nmap可以快速扫描目标主机的开放端口,并显示每个端口的开放状态和服务类型。通过Nmap的详细扫描选项,还可以获取更多关于目标主机的信息,如操作系统类型、服务版本等。
查看服务配置文件:
某些服务在配置文件中会指定监听的端口号。通过查看目标主机的服务配置文件(如Apache、Nginx、IIS等Web服务器的配置文件),可以获取这些服务的监听端口信息。
利用搜索引擎:
搜索引擎不仅可以用来搜索网页内容,还可以用来搜索特定的网络资源和信息。通过构建特定的搜索关键词和语法(如site:目标域名 inurl:端口号),可以搜索到与目标域名相关的端口信息。但需要注意的是,这种方法可能受到搜索引擎的索引策略和限制,因此结果可能不完全准确。
社会工程学:
在某些情况下,通过社会工程学手段也可以获取到目标系统的端口信息。例如,与目标系统的管理员或维护人员建立联系,并询问他们关于系统配置和端口使用的情况。但需要注意的是,这种方法需要谨慎使用,并遵守相关的法律法规和道德规范。
IP地址和端口的用处
发现开放服务:
通过扫描目标系统的端口,可以发现哪些服务正在监听哪些端口。这有助于渗透测试人员了解目标系统提供的服务类型和服务状态。
评估系统脆弱性:
不同的服务和服务版本可能存在不同的漏洞和弱点。通过收集端口信息,渗透测试人员可以评估目标系统的脆弱性,并确定哪些服务可能存在安全风险。
规划攻击路径:
了解目标系统的开放端口和服务后,渗透测试人员可以更有针对性地规划攻击路径。例如,如果目标系统开放了SSH端口,那么渗透测试人员可以尝试利用SSH漏洞进行攻击。
验证漏洞修复情况:
在进行渗透测试之前,目标系统可能已经修复了一些已知的漏洞。通过收集端口信息,渗透测试人员可以验证这些漏洞是否已经被成功修复,并评估修复措施的有效性。