在渗透测试中,信息收集的越丰富,可利用渗透的点就越多,渗透成功的可能就越大
域名收集
当获取到主域名,进行漏洞探测,无法获取可利用的漏洞时,可以收集该域名的子域名,寻找突破点
子域名收集
- DNS解析收集
- DNS服务区域传送漏洞,可以使用
dig @DNS服务器 主域名
(若存在,可以返回整个域的解析记录) - 通过DNS历史解析记录(https://dnsdb.io)
- 通过子域名枚举(
dnsenum --dnsserer
,demom)
- 相关软件,文件收集
- 公众号,小程序
- 尝试对app程序反编译(AndroidKiller进行反编译)
- 爬取网页js文件,解析其中的url子域名
- 其他方式
- 通过网站备案号查询
- 通过网站ssl查询
- 搜索引擎语法(google hack)
- C段扫描
- 威胁情报中心
敏感信息收集
- 源码泄露
- git,hp,cvs,svn等代码仓库中的隐藏文件一起被发布导致泄露源码
- 运维人员备份源码在网站目录中(7kbscan,web破壳扫描)
- 不安全的API接口
- 云盘搜索
- 社工收集
- 邮箱收集,google hack
- 社工库撞库
- 历史漏洞收集
- src平台(补天)
- 教育平台漏洞提交平台
- 漏洞银行
- 威胁情报
- 其他方法
- 钟馗之眼查询
- seebug
- Fofa扫描
CMS识别
- 通过工具进行识别
可用使用whatweb,御剑指纹识 - 通过在线网站
可用使用云悉资产进行扫描识别
Waf识别
- 通过工具进行识别
wafw00f
对于有CDN的网站,查找真实网站IP地址
若网站DNS做了泛域名解析,可用通过ping一个不存在的子域名来获得真实的IP地址