信息收集对于渗透测试可以说是重中之重,正所谓“知己知彼,百战不殆”。所以我们的信息收集也是一样,收集的信息自然也是越多越好,渗透测试中信息收集也是占到了差不多60%的样子,可见渗透测试中信息收集的重要,废话不多说进入正题。
一、信息前期收集
1.1 域名信息收集
Whois****查询:
爱站工具网和站长网都可以查询到域名的相关信息如域名服务商,域名拥有者,以及邮箱电话,地址等信息)
网站的关于页面/网站地图(可查询到企业的相关信息介绍,如域名
备案信息查询:
http://www.beianbeian.com,http://www.tianyancha.com)
域传输漏洞:dig baidu.com。
用途:
利用以上收集到的邮箱、QQ、电话号码、姓名、以及域名服务商可以用来社工客户或者渗透域服务商,拿下域管理控制台,然后做域劫持;通过收集到邮箱,可以在社工库查找到是否有出现泄漏密码以及通过搜索引擎搜索到社交账号等信息,通过社交和社工得到的信息构造成密码字典,然后对 mail 和 oa 进行爆破或者撞裤。
1.2 子域名信息收集
子域名爆破:
layer,K8,subDomainsBrute,dnsmaper,Sublist3r,google搜索语法,MaltegoCE。
在线子域名:
http://i.links.cn/subdomain/
https://phpinfo.me/domain/
用途:
这里重点推荐 layaer 和 k8 以及 subDomainsBrute 工具,可以从子域名入侵到主站。
1.3 敏感信息收集
github 源 代 码 信 息 泄 露 收集( Github_Nuggests , GitHack ,GitPrey-master 以及 GitHarvester,gitscan,github 语法信息收集)
svn 信息泄漏收集(svn_git_scanner,seekret(目录信息搜索),Seay SVN 漏洞利用工具)
DS_Store 泄露(ds_store_exp)
批量信息泄露扫描:bbscan(可以用小字典快速扫描网站的泄露和它的旁站网段的所有信息泄露)
.hg 源码泄漏:dvcs-ripper-master
Metagoofil 收集敏感的文档文件
用途:
主要从 github 以及 google 语法入手收集的敏感的信息如账号和密码等。
1.4 敏感文件
通过爬虫和扫描工具以及 googel 语法搜索到敏感的如配置信息,数据库连接文件,以及备份文件等。
1.5 敏感目录
批量扫描 C 段和旁站目录:御剑修改版
单个网站目录扫描:
御剑后台扫描,DirBuster,wwwscan spinder.py(轻量快速单文件目录后台扫描),sensitivefilescan(轻量快速单文件目录后台扫描),weakfilescan(轻量快速单文件目录后台扫描)。
用途:
可扫描敏感的文件以及目录或者后台或者网站备份文件和数据库文件。
1.6 Email****收集
通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集。
收集对方的邮箱账号命名习惯(因为好多官方后台都是用内部邮箱账号登录的)。
用途:
可用来进行爆破或者弱口令登录以及撞裤攻击。
1.7 IP****段信息收集
通过子域名得到的 IP 然后整合出整个目标暴露在公网的 IP 通过 nessuess 或者 nexpose 对整个 IP 段进行批量扫描端口,然后导入到 amiage 中进行渗透 通过对 C 段或者 B 段进行 IP 常用的 4000 个端口进行爆破扫描,最后整理出能正常访问的端 口,这里一般用脚本解决。
1.8 常用端口信息收集
C 段扫描(web 和常用应用)端口:
F-NAScan,K8,fenghuangscanner_v3 脚本,F-NAScan.py ,lanscan
SRC 开发常用的端口、以及一些域名的命名习惯(GitHub 上面有很多现成的端口,平时收集信息的时候,可以多注意一下)
可以通过 NMAP 扫描常用的开放端口进行渗透
HSCAN,HYDRA 进行爆破
web 类(web 漏洞/敏感目录):
中间件探测:f-middlerwarescan(只能批量扫描整个 C 段开放的常用中间件端口)
第三方通用组件漏洞 struts thinkphp jboss ganglia zabbix cacti
80
80-89
8000-9090
特殊服务类(未授权/命令执行类/漏洞):
1099 rmi 命令执行``8000 jdwp java 调试接口命令执行` `443 SSL 心脏滴血` `873 Rsync 未授权` `5984 CouchDB http://xxx:5984/_utils/` `6379 redis 未授权` `7001,7002 WebLogic 默认弱口令,反序列` `9200,9300 elasticsearch``11211 memcache 未授权访问` `27017,27018 Mongodb 未授权访问` `50000 SAP 命令执行` `50060,50070,50030 hadoop 默认端口未授权访问` `2375 docker 未授权访问``3128 squid 代理默认端口``2601,2604 zebra 路由,默认密码 zebra``4440 rundeck``4848 glassfish 中间件弱口令 admin/adminadmin``9000 fcigphp 代码执行``9043 websphere 弱口令 admin/admin
常用端口类(扫描弱口令/端口爆破):
21 ftp` `22 SSH` `23 Telnet` `161 SNMP` `389 LDAP` `445 SMB` `1433 MSSQL` `1521 Oracle` `3306 MySQL` `3389 远程桌面` `5432 PostgreSQL` `5900 vnc
1.9 收集账号信息
通过说明文档以及 google 或者网站这个页面收集,或者网站发表者以及留言板信息处收集账号,可对 oa,erp,um,sso 等系统账号进行爆破。
搜索相关 QQ 群收集相关企业员工的社交账号。
1.10 利用google和bing等语法语句进行批量搜索
数据库文件,SQL 注入,配置信息,源代码泄露,未授权访问,CMS的 install 和后台地址,robots.txt 等信息。
1.11 爬虫收集
spiderfoot(可爬虫出RUL 链接以及JS 以及DOC 以及邮箱和子域名等信息)
Sn1per(自动化信息收集框架)
通过 avws,netpsker,burpsuit 可进行爬虫扫描
Recon-ng(自动化信息收集框架)
instarecon 自动化信息爬虫收集
1.12 Cms****指纹识别
CMS 指纹识别:御剑 web 指纹识别,WebRobot。
利用第三方漏洞平台(乌云历史漏洞和 seebug 以及补天漏洞),查看相关漏洞。
1.13 大数据平台信息收集
https://x.threatbook.cn/
https://www.zoomeye.org/
https://www.shodan.io/
https://haosec.cn/
1.14 服务器信息以及脚本类型
通过 whatweb,p0f,httprint,httprecon 可得到网站指纹识别
通过 avws 也可以得到服务器信息
1.15 查找到真实ip地址
通过邮件(看邮箱头源 ip)找真实 ip(可靠)。
通过查询域名历史 ip,http://toolbar.netcraft.com(借鉴)。
通过 zmpap 全网爆破查询真实 ip(可靠)。
子域名爆破,现在越来越不靠谱了。
通过扫描出网站测试文件如 phpinfo,test 等配置文件,路径字典强度,很容易跑出来的。
扫到备份,有时候查看配置。
主站使用 CND,二级域名不一定使用 CDN,二级域名不一定和主站同一个 IP 有可能是同 C 段,可以扫描整个 C 段 WEB 端口。
通过国外冷门的 DNS 的查询:nslookup xxx.com 国外冷门 DNS 地址 。
做 CDN 配 置 解 析 不 完 全 , ping backlion.org 和 ping www.baklion.org 的 IP 不同 。
rss 订阅一般也会得到真实 IP 。
常用查历史记录真实 IP:
https://asm.ca.com/en/ping.php``http://www.cdnplanet.com/tools/cdnfinder/``http://toolbar.netcraft.com/site_report``http://viewdns.info/iphistory/?domain=``http://www.hosterstats.com/historicaldns.php``http://whoisrequest.com/history/``http://map.norsecorp.com/#/``http://crimeflare.com(查 cloudflare 真实 ip 百试不爽)
1.16 信息整理
一般通过 word 进行信息整理,如:网站采用什么模板 cms,有哪些敏感的 url 连接,是否有 WAF,注册2 个账号和 2个邮箱, 2 个手机号码,那些网站曾经在漏洞平台上暴露过漏洞。
二、业务安全漏洞挖掘
内容太多无法一一列举,通过文档的形式免费分享给各位同学,各位同学可认真研读,熟练掌握所有内容后,从事安全工程师职业及挖掘漏洞将不成问题。
`黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取