-
目录
-
一、什么是被动信息收集
Web渗透测试的被动信息收集是指在没有与目标系统直接交互的情况下,通过收集和分析公开可用的信息来获取有关目标系统的情报。这种信息收集方法相对较安全,因为它不直接与目标系统进行通信,不会引起异常。以下是一些常见的被动信息收集技术:
1. 搜索引擎:使用搜索引擎如Google、Bing等可以搜索目标网站,找到与目标相关的信息,如子域名、敏感文件等。
2. WHOIS查询:通过WHOIS查询可以获取域名的注册人、联系人、注册商等信息,这些信息有助于了解目标的所有者和运维人员。
3. 社交媒体:检查目标公司或个人在社交媒体平台上的公开信息,了解其业务、人员组成、技术栈等。
4. 域传送漏洞:通过查询DNS记录,可以发现目标系统的子域名或其他与目标相关的域名。
5. 目录扫描:使用目录扫描工具(如dirb、dirbuster等)扫描目标网站,寻找隐藏的文件和目录,了解目标系统的结构。
总的来说,被动信息收集是渗透测试过程中重要的第一步,它可以帮助渗透测试人员收集目标系统的有关信息,为后续的漏洞探测、利用和渗透攻击提供有力的支持。请注意,在进行任何渗透测试活动之前,请获得相关合法授权,并遵守适用的法律法规。
二、被动信息收集的作用
Web被动信息收集在渗透测试和安全评估中扮演着重要的角色,主要有以下几个作用:
1. 收集情报:被动信息收集可以帮助渗透测试人员获取关于目标系统的有关情报,包括域名、子域名、IP地址、服务器信息、技术框架等。这些情报能够揭示目标系统的结构、组成和潜在的漏洞。
2. 识别攻击面:通过被动信息收集,可以发现目标系统可能存在的漏洞、弱点和薄弱环节。例如,发现敏感目录或文件、未授权访问、默认凭证等,为后续的主动渗透测试奠定基础。
3. 攻击路径规划:收集到的信息有助于渗透测试人员了解目标系统的架构和组成,识别潜在的攻击路径和入口点。基于这些信息,可以制定更加有针对性的攻击策略和方法。
4. 发现漏洞及薄弱点:被动信息收集可以帮助渗透测试人员发现目标系统的漏洞、薄弱点和潜在安全风险。例如,通过搜索引擎查找已公开披露的漏洞、查找默认配置、检测服务器版本等,有助于找出存在的安全问题。
5. 制定测试计划:被动信息收集提供了基本的了解和背景知识,可以帮助渗透测试人员制定测试计划和方法。根据收集到的信息,可以优先测试潜在的高风险区域,提高渗透测试的效率和成功概率。
综上所述,被动信息收集是渗透测试中至关重要的一步,它为后续的漏洞探测、利用和攻击提供了基础,并且有助于渗透测试人员更好地理解目标系统,寻找系统中的安全漏洞和潜在风险。
三、被动信息的操作步骤
(注意:使用192.168.1XX.0/24网段完成,XX是学生的序号。)
3.1我们首先使用whois获取它的注册信息:
# whois zonetransfer.me
# whois zonetransfer.me
3.2另外一个工具是dig,它可以获取域名信息和DNS解析信息。
# dig ns zonetransfer.me
# dig ns zonetransfer.me
在Web渗透测试中,使用dig工具可以获取域名信息和DNS解析信息。dig是一个常用的命令行工具,用于执行DNS查询操作。以下是使用dig获取域名信息和DNS解析信息的示例:
1. 获取域名信息:
# dig example.com
# dig example.com
这条命令将查询example.com的域名信息,包括域名的注册商、注册日期、到期日期等。
2. 获取域名的所有DNS记录:
# dig example.com ANY
# dig example.com ANY
使用ANY参数可以获取目标域名的所有DNS记录,包括A记录、CNAME记录、MX记录等。
3. 获取特定类型的DNS记录:
# dig example.com MX
# dig example.com MX
这条命令将查询example.com的MX记录,即邮件交换记录。
4. 获取域名的NS记录:
# dig example.com NS
# dig example.com NS
这条命令将查询example.com的NS记录,即域名服务器记录。
5. 获取域名的SOA记录:
# dig example.com SOA
# dig example.com SOA
这条命令将查询example.com的SOA记录,即权威服务器记录。
通过使用dig工具获取域名信息和DNS解析信息,渗透测试人员可以了解目标系统的域名相关信息、服务器设置以及可能存在的潜在问题。请注意,在进行任何渗透测试活动之前,请获得相关合法授权,并遵守适用的法律法规。
3.3一旦我们获取了DNS服务器的信息,就可以尝试区域传输攻击来获取服务器解析的所有主机名。仍然使用dig:
# dig axfr@nsztml.digi.ninja zonetransfer.me
# dig axfr@nsztml.digi.ninja zonetransfer.me
很幸运,dns服务器支持区域传输,我们获得了一个完整的子域列表以及解析情况。接着就可以选择一个脆弱的目标来完成渗透攻击了。
3.4现在可以使用theharvester来获取目标网站的邮箱、主机名、IP地址信息。
# theHarvester -d zonetransfer.me -b baidu,bing
# theHarvester -d zonetransfer.me -b baidu,bing
TheHarvester是一个常用的开源工具,用于收集目标网站的邮箱、主机名和IP地址等信息。它可以通过搜索引擎和其他公开资源来收集这些信息。以下是使用TheHarvester进行信息收集的示例:
1. 安装TheHarvester:
首先,需要在你的操作系统上安装TheHarvester。可通过下载源代码或使用包管理器进行安装,如使用apt安装(适用于Debian/Ubuntu):
# sudo apt install theharvester
# sudo apt install theharvester
2. 使用TheHarvester进行信息收集:
运行TheHarvester命令,指定目标网站和要收集的信息类型,例如邮箱、主机名和IP地址:
# theharvester -d example.com -l 100 -b google
# theharvester -d example.com -l 100 -b google