思路:找到弱口令,比如知道邮箱账户真实姓名手机号,知道此人的习惯,借助社工查找,或者利用字典比对知道弱口令,次则获取其他信息。找到源代码,比如留在WEB里的代码泄露,可以通过子域名旁注等互相查找。
信息收集对于渗透测试前期来说是非常重要的,因为只有掌握了目标网站或目标主机足够多的信息之后,才能更好地对其进行漏洞检测, 当我们要对一个目标进行渗透时,我们往往需要去尽可能的挖掘目标可能存在的攻击面。就拿一个域名来说,当主站防御的比较死的时候,通常就会考虑其子站。因为相对主站而言,子站的安全性做的可能不那么全面,而且dns是目前最主要的服务信息暴露来源,总的来说子域名探测是我们在信息收集中重要的一环,帮助我们扩大渗透测试的范围以及开阔我们视野,所以我们有必要对dns进行详细的子域名探测分析
子域名推测真实ip,反过来通过ip查看更多子域名。
收集目标站注册人邮箱对我们有什么价值?
丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后
台。
用邮箱做关键词进行丢进搜索引擎。
利用搜索到的关联信息找出其他邮进而得到常用社交账号。
社工找出社交账号,里面或许会找出管理员设置密码的习惯 。
利用已有信息生成专用字典。
观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西。
判断cms版本,判断出网站的 CMS 对渗透有什么意义?查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码 进行代码审计
一个成熟并且相对安全的 CMS,渗透时扫目录的意义?
敏感文件、二级目录扫描,站长的误操作等,比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点。
知道指纹信息可以去seebug等网站查询相关曝光在平台的漏洞信息。得到相关漏洞事件信息再去百度搜索详细。
知道网站用的哪家WAF信息,再去百度,可以找到方法怎么绕过。(Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。)