概述
信息收集不管是渗透测试还是挖洞,又或是红队的信息打点,都是至关重要的一步,它是为了确认目标系统、分析目标环境、发现潜在的漏洞,以及模拟真实攻击所必需的关键步骤。通过获取有关系统架构、版本信息、漏洞细节、人员架构等,信息收集有助于我们识别系统中的薄弱点、制定攻击策略,并最终提高攻击的成功概率。做好信息收集会使接下来的操作变得丝滑流畅,有些漏洞甚至只需要信息收集就能发现(比如信息泄露)
下面介绍常用的信息收集手段
CDN绕过
CDN:总服务器下设分支节点,让距离远的用户直接访问分支就能获取数据,渗透测试时会影响获得数据的准确性
常见的CDN绕过技术:
-
子域名查询
管理员为了节约成本,只会对流量高的主站做CDN,子域名不会做CDN,那么就能通过子域名判断出主站的ip
可通过这个网站,大概率能找到主服务器https://get-site-ip.com/
域名前加
m.
代表手机访问,也可作为方法,例m.baidu.com
-
邮件服务查询
公司内部的邮箱服务器不会做CDN
例:注册网站用户时填写邮箱,发送验证码,通过验证码源头查找ip
-
国外地址请求
中小规模的公司不需要外国人访问,所以不会对国外开设CDN,变更ip到国外,就可访问到总服务器
-
遗留文件
phpinfo文件
-
黑暗引擎搜索特定文件
fofa、撒旦、钟馗之眼
-
dns历史记录
子域名收集
-
web
-
在国家域名备案处搜索公司名称,查看该公司绑定了几个域名,再通过这些域名收集子域名
-
oneforall、黑暗网站
-
-
app
- appinfoscanner
端口收集
nmap用-sS半连接查询,好处是不会产生日志记录
搜索引擎语法
语法 | 作用 | 例 | 含义 |
---|---|---|---|
site | 限制搜索范围 | site:baidu.com "admin" | 搜索baidu.com包含admin的页面,也可查看其子域名 |
inurl | 查询搜索内容是否出现在url链接 | inurl:?id=1 | 常用搜索各种出现在url中的漏洞 |
intitle | 查询搜索内容是否出现在网页标题中 | intitle:index.of | 它是一个通常与目录遍历和文件索引有关的常见短语。攻击者可能使用这个短语来寻找服务器上未经保护的目录索引,以获取对敏感文件的访问权限。 |
filetype | 搜索指定类型的文件 | filetype:pdf | 搜索pdf文件 |
related | 查找与指定网页类似的网页 | related:baidu.com | 搜索与baidu类似的网站 |
cache | 显示页面的缓存版本 | cache:baidu.com | 直接跳转到百度的缓存版本 |
“info:” | 显示谷歌的总结信息 | "info:" baidu.com | 显示百度的总结信息还提供了可能关于百度的其他搜索链接,不能和其他语法一起用 |
* | 通配符 |
语法可结合使用site:badu.com inurl:login
,使用空格分开即可
详细语法可看https://github.com/K0rz3n/GoogleHacking-Page
网站部署模式
-
主域名和子域名
a.com 主域名 www.a.com
mail.a.com子域名 -
主域名+目录
a.com 主域名 a.com/www
a.com/mail目录 -
主域名+端口
a.com 主域名 a.com:80
a.com:3306端口
查网站CMS框架
常见的cms框架及历史漏洞
-
WordPress
漏洞类型: XSS(跨站脚本)、SQL 注入、文件包含漏洞等。
历史漏洞: 例如,WordPress 4.7.0 和之前版本中的 REST API 漏洞允许攻击者未经授权获取内容。
-
Joomla
漏洞类型: SQL 注入、文件包含漏洞、XSS 等。
历史漏洞: Joomla 3.x 中存在一个重要的 SQL 注入漏洞(CVE-2017-8917),允许攻击者执行任意 SQL 代码。
-
Drupal
漏洞类型: 远程执行代码、SQL 注入、文件上传漏洞等。
历史漏洞: Drupal 7.x 和 8.x 中存在一些重要的漏洞,比如 Drupalgeddon 漏洞(CVE-2014-3704、CVE-2018-7600),允许远程执行恶意代码。
-
Magento
漏洞类型: XSS、CSRF、代码执行等。
历史漏洞: Magento 1.x 和 2.x 版本中有一些安全漏洞,其中包括 XSS 漏洞和权限绕过漏洞等。
-
TYPO3
漏洞类型: XSS、CSRF、逻辑漏洞等。
历史漏洞: 在 TYPO3 的早期版本中曾发现一些安全漏洞,包括 XSS 漏洞和权限管理问题。