目录
渗透的本质是信息收集,而信息收集整理为后续的情报跟进提供了强大的保证。
概述:
-
目标主机信息收集的深度,决定后渗透权限持续把控。
-
渗透的本质是信息收集,而信息收集整理为后续的情报跟进提供了强大的保证。
概念:
什么是信息收集?
- 通过各种方式获取所需要的信息,以便在后续的渗透过程更好的进行。因为只有我们掌握了目标网站或目标主机足够多的信息之后,才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜。
- 信息搜集也叫踩点,信息搜集就是尽可能的搜集目标的信息前期的信息收集关乎这渗透的成功与否,收集的信息包括:域名信息、子域名信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言、waf、组件,数据库。
信息收集的方式?
-
主动收集:与目标主机进行直接交互,从而拿到目标信息,缺点是会记录自己的操作信息。
-
被动收集 :不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息。
一、域名收集
收集域名相关的信息:URL、IP、注册商家、备案信息、注册人联系方式等。
域名信息收集方法:
1、Whois查询:通过Whois来对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析服务器、注册人联系电话等,推荐线上一些查询网站,直接输入目标站点即可查询到相关信息(具体下页)。
例如:whois查询社区站点 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区
爱站网域名WHOIS信息查询地址:https://whois.aizhan.com/
站长之家域名WHOIS信息查询地址:http://whois.chinaz.com/
2、备案信息查询:国内网站注册需要向国家有关部门申请备案,防止网站从事非法活动,而国外网站不需要备案。
例如:
3、IP反查:通过目标组织的域名查询IP,然后再通过IP反查域名的方式,查询此主机IP是否有其他网站。
例如:
二、子域名信息收集
1、枚举–基于字典的枚举是一种查找带有通用名称的子域名的技术。
主动探测:
被动探测:
资产侦察灯塔系统:https://github.com/TophantTechnology/ARL
#旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
2、搜索引擎–Google hacking,Bing搜索。
https://www.google.com/
Google Hacking符号使用:
(1)精确搜索:给关键词加上双引号实现精确匹配双引号内的字符。
(2)通配符:谷歌的通配符是星号“*”,必须在精确搜索符双引号内部使用。用通配符代替关键词或短语中无法确定的字词。
(3)点号匹配任意字符:点号“.”匹配的是匹配某个字符,不是字、短语等内容。
(4)基本搜索符号约束: 加号“+”用于强制搜索,即必须包含加号后的内容。一般与精确搜索符一起应用。关键词前加“-”减号,要求搜索结果中包含关键词,但不包含减号后的关键词,用关于搜索结果的筛选。
(5)数字范围:用两个点号“..”表示一个数字范围。一般应用于日期、货币、尺寸、重量、高度等范围的搜索, 如:手机 2000..3000 元,注意“3000”与“元”之间必须有空格
(6)布尔逻辑:或,符号“|” 在多个关键字中,只要有一个关键字匹配上即可;与,符号“&”所有的关键字都匹配上才可以。
基础使用方法:
site: 找到与指定网站有联系的URL。
#在csdn.net搜索跟sql注入相关的内容
"sql注入" site:csdn.net
inurl:将返回url中含有关键词的网页。
#搜索网址中有"php?id"的网页
inurl:.php?id=
intext:寻找正文中含有关键字的网页。
#搜索*CMS相关的页面
intext:Powered by *CMS
intitle:寻找标题中含有关键字的网页。
#搜索网页标题是“后台登录”的相关网页
intitle:后台登录
filetype:指定访问的文件类型。
#搜索网页标题是“后台管理”的php页面
intitle:后台管理 filetype:php
3、第三方聚合服务–第三方服务聚合了大量的DNS数据集,并通过它们来检索给定域名的子域名。
第三方平台:利用第三方网站和一些博主提供服务进行子域名发现;
Find DNS Host Records | Subdomain Finder | HackerTarget.com
DNSdumpster.com - dns recon and research, find and lookup dns records
三、总结
以上就是对域名进行信息收集的一些常用办法,希望可以帮助到你。