如何进行信息收集

概述

信息收集不管是渗透测试还是挖洞,又或是红队的信息打点,都是至关重要的一步,它是为了确认目标系统、分析目标环境、发现潜在的漏洞,以及模拟真实攻击所必需的关键步骤。通过获取有关系统架构、版本信息、漏洞细节、人员架构等,信息收集有助于我们识别系统中的薄弱点、制定攻击策略,并最终提高攻击的成功概率。做好信息收集会使接下来的操作变得丝滑流畅,有些漏洞甚至只需要信息收集就能发现(比如信息泄露)

下面介绍常用的信息收集手段

CDN绕过

CDN:总服务器下设分支节点,让距离远的用户直接访问分支就能获取数据,渗透测试时会影响获得数据的准确性

常见的CDN绕过技术:

  • 子域名查询

    管理员为了节约成本,只会对流量高的主站做CDN,子域名不会做CDN,那么就能通过子域名判断出主站的ip

    可通过这个网站,大概率能找到主服务器https://get-site-ip.com/

    域名前加m.代表手机访问,也可作为方法,例m.baidu.com

  • 邮件服务查询

    公司内部的邮箱服务器不会做CDN

    例:注册网站用户时填写邮箱,发送验证码,通过验证码源头查找ip

  • 国外地址请求

    中小规模的公司不需要外国人访问,所以不会对国外开设CDN,变更ip到国外,就可访问到总服务器

  • 遗留文件

    phpinfo文件

  • 黑暗引擎搜索特定文件

    fofa、撒旦、钟馗之眼

  • dns历史记录

子域名收集

  • web

    • 在国家域名备案处搜索公司名称,查看该公司绑定了几个域名,再通过这些域名收集子域名

    • oneforall、黑暗网站

  • app

    • appinfoscanner

端口收集

nmap用-sS半连接查询,好处是不会产生日志记录

搜索引擎语法

语法作用含义
site限制搜索范围site:baidu.com "admin"搜索baidu.com包含admin的页面,也可查看其子域名
inurl查询搜索内容是否出现在url链接inurl:?id=1常用搜索各种出现在url中的漏洞
intitle查询搜索内容是否出现在网页标题中intitle:index.of 它是一个通常与目录遍历和文件索引有关的常见短语。攻击者可能使用这个短语来寻找服务器上未经保护的目录索引,以获取对敏感文件的访问权限。
filetype搜索指定类型的文件filetype:pdf搜索pdf文件
related查找与指定网页类似的网页related:baidu.com搜索与baidu类似的网站
cache显示页面的缓存版本cache:baidu.com直接跳转到百度的缓存版本
“info:”显示谷歌的总结信息"info:" baidu.com显示百度的总结信息还提供了可能关于百度的其他搜索链接,不能和其他语法一起用
*通配符

语法可结合使用site:badu.com inurl:login,使用空格分开即可

详细语法可看https://github.com/K0rz3n/GoogleHacking-Page

网站部署模式

  • 主域名和子域名

    a.com主域名
    www.a.com
    mail.a.com
    子域名
  • 主域名+目录

    a.com主域名
    a.com/www
    a.com/mail
    目录
  • 主域名+端口

    a.com主域名
    a.com:80
    a.com:3306
    端口

查网站CMS框架

常见的cms框架及历史漏洞
  1. WordPress

    漏洞类型: XSS(跨站脚本)、SQL 注入、文件包含漏洞等。

    历史漏洞: 例如,WordPress 4.7.0 和之前版本中的 REST API 漏洞允许攻击者未经授权获取内容。

  2. Joomla

    漏洞类型: SQL 注入、文件包含漏洞、XSS 等。

    历史漏洞: Joomla 3.x 中存在一个重要的 SQL 注入漏洞(CVE-2017-8917),允许攻击者执行任意 SQL 代码。

  3. Drupal

    漏洞类型: 远程执行代码、SQL 注入、文件上传漏洞等。

    历史漏洞: Drupal 7.x 和 8.x 中存在一些重要的漏洞,比如 Drupalgeddon 漏洞(CVE-2014-3704、CVE-2018-7600),允许远程执行恶意代码。

  4. Magento

    漏洞类型: XSS、CSRF、代码执行等。

    历史漏洞: Magento 1.x 和 2.x 版本中有一些安全漏洞,其中包括 XSS 漏洞和权限绕过漏洞等。

  5. TYPO3

    漏洞类型: XSS、CSRF、逻辑漏洞等。

    历史漏洞: 在 TYPO3 的早期版本中曾发现一些安全漏洞,包括 XSS 漏洞和权限管理问题。

  • 41
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值