渗透测试CISP-PTE:信息收集

渗透测试CISP-PTE-系列学习笔记

第一章 渗透测试CISP-PTE:Web安全简介
第二章 渗透测试CISP-PTE:信息收集



前言

信息收集是指在进行渗透测试前,收集目标网络和系统的相关信息,以便更好地进行渗透测试。下面将从信息收集的作用、信息收集的分类和内容、信息收集的方法等3个方面来展开。


一、信息收集的作用

  1. 了解安全架构
  2. 描绘网络拓扑
  3. 建立信息数据库
  4. 缩小攻击范围

二、信息收集的分类和内容

1.分类

被动信息收集
主动信息收集

2.信息收集的内容

2.1网络信息

  1. 访问控制策略
  2. TCP/UDP端口
  3. 防火墙
  4. 域名
  5. 网络协议等

2.2.系统信息

  1. 用户和用户组名
  2. 路由表
  3. snmp信息
  4. 系统架构
  5. 站点目录
  6. 系统标示(banner)
  7. 测试/临时文件等

2.3.组织信息

  1. 组织的背景
  2. 组织网络
  3. 公司地址
  4. 员工信息
  5. 邮箱/电话等

3.信息收集的方法

3.1搜索引擎

3.1.1 Google

利用Google搜索引擎的操作符,来过滤搜索结果,常用操作符如下所示:

  1. intitle:
  2. inurl:
  3. intext:
  4. filetype:

使用方法:
intitle:apple(结果页面中将显示标题包含关键字“apple”的网页)

3.1.2 shodan.io

Shodan.io是一个针对互联网连接设备的搜索引擎。它允许用户发现和访问连接到互联网的各种设备,包括服务器、路由器、网络摄像头、打印机、加油站的泵、交换机、VoIP电话和所有数据采集监控系统等其他类型的设备。
Shodan.io 提供有关这些设备的详细信息,例如其 IP 地址、开放端口、操作系统和其他网络相关信息。它可用于多种目的,例如安全研究、查找易受攻击的设备或了解互联网的全球状态。

3.1.3 网络空间资产搜索引擎-fofa

网址:https://fofa.info/
常用使用方法和参数如下所示:
在这里插入图片描述
其他同类搜索引擎:
ZoomEye(钟馗之眼)
360quake
shodan

3.2网站

3.2.1 whois

whois是一种用于查询域名和IP地址的工具。它可以提供有关域名或IP地址的注册信息、所有者信息、注册日期、过期日期等相关信息。通过使用whois工具,人们可以了解有关特定域名或IP地址的详细信息。这对于网络管理员、域名注册者和法律执法人员来说是一个有用的工具,可以帮助他们了解与特定域名或IP地址相关的信息。通过该工具可以获取如下信息:
域名详细信息
域名所有者的联系方式
域名服务器
网络IP地址范围
域名创建时间
过去记录
最近更新记录

常用的网站和扩展工具:
https://whois.arin.net
https://search.arin.net/rdap/
https://ipwhois.cnnic.net.cn
whatruns:是一款可以一键点击即可查到任何网站上所使用的技术和第三方服务的chrome扩展程序。

使用ARIN whois database search 工具(https://whois.arin.net/)找到IP地址的范围,可以通过区域因特网注册机构找到IP地址范围和目标组织使用的子网掩码(https://search.arin.net/rdap/)

3.2.2 netcraft

netcraft 可以查询到的大部分知名的网站的信息。比如网站是运行在什么服务器,用什么web服务器,甚至是网站在哪个机房。

  1. 直接 访问https://searchdns.netcraft.com/这个网站进去
  2. 输入想要查询的网址,确认提交,如果有查到会返回结果,如下图所示
    在这里插入图片描述

3.3DNS

3.3.1.常见资源记录类型

A:IPv4地址
PTR:逆向解析记录
CNAME:别名记录
MX:邮件服务器地址
NS:名称解析服务器

3.3.2.常见命令

nslookup:查询域名服务器
dig:使用dig指令进行DNS查询
1、不指定选项
使用方法:dig example.com
获取该域的A记录
2、将type设置为any
使用方法:dig example.com any
获取该域名的SOA\NS\A\AAA记录
3、域传输
使用dig进行域传输时,需设置DNS服务器为权威DNS,并设置传输类型为axfr
使用方法:dig @ns4.isp.com example.com axfr

3.4指纹识别-网站CMS系统

正确识别出WEB容器或网站CMS,查找对应的漏洞,常见的CMS有:Dedecms(织梦)、Discuz、PHPWEB、PHPCMS、PHPWind、ECShop、DVbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等
识别的工具有:御剑WEB指纹识别、whatweb、webrobo、椰树、轻量web指纹识别等,
在线网站识别:
https://whatweb.net/
http://whatweb.bugscanner.com/look/
http://www.yunsee.cn/finger.html

3.5查找web站点的真实IP地址

  1. 多地点ping:https://ping.chinaz.com/
  2. 网络扫描:nmap
  3. 漏洞扫描:nessus、vws、appscan-可生成中文报告(渗透测试使用较多)

总结

以上就是今天要讲的内容,本文仅仅简单介绍了信息收集的作用、分类、内容以及方法工具等。后续将从sql注入、暴力破解、文件上传等环节进行详细介绍。

  • 29
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未知2066

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值