第一次发文章有点设置不好格式,下次一定改正
# 前言
渗透测试最重要的就是信息收集。在渗透测试的初期,最常见的是只有一个网站名称或者一个IP地址。进行有效渗透的第一步,就是从已知的网站名称地址中,尽可能多的挖掘出多的信息,提高渗透测试成功率,如果说渗透测试最重要的环节是什么那么就是信息收集,用咱们的话来说就是知己知彼百战不殆!
# 一、信息收集流程
# 二、使用步骤
## 2.1、Whois查询
Whois查询:http://whois.chinaz.comIPC备案查询:https://beian.miit.gov.cn
##Whois查询:通过whois来对域名信息进行查询,可以查到注册商,注册人,邮箱,DNS解析服务器,注册人联系电话: 编辑
##2.2、收集子域名
收集子域名可以扩大测试范围,同一域名下的多级域名都属于子域名。
##步骤:
拿到一级域名,在收集子域名
##工具:
Layer子域名挖掘子,Fofa搜索引擎,OneForAll,subfinder
推荐OneForAll,个人推荐
项目地址 GitHub - shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具
##2.3、端口扫描
当确认渗透目标IP段后,可以先对ip的开放端口做资产收集和,比如说一个ip段开启了6379端口(redis)咱们就可以试试有没有未授权访问漏洞
工具Goby/Nmap 推荐使用工具Goby:https://gobies.org/
##2.3、判断是否存在CDN
如果目标网站使用CDN,那我我们就需要找他的真实ip,可以使用超级ping来辨别目标是否使用CDN
超级ping: 多个地点Ping服务器,网站测速 - 站长工具
绕过姿势:邮箱信息
正常在某个网站或论坛上注册时,人家会给邮箱发验证码,我们点一下那个双层的向下箭头
点击显示就见原文,即可看到真实ip
Fofa搜索引擎
语句:host="127.0.0.1.com" && domain="127.0.0.1.com "
##2.4、旁站和C段
旁站往往存在业务功能站点,建议先收集已有IP的旁站,在探测C段,确认C段目标后,再在C段的基础上再收集一次旁站,有时候主站拿不下来,可以去试一下旁站,有很多旁站跟主站都是同一台服务器
工具:
站长之家,FOFA:同IP旁站:IP=”192.168.0.1” C段IP=”192.168.0.1/24”,Nmap 本人推荐使用谷歌语法来搜索
语法:site:127.0.0.*
##2.5、敏感信息泄露
- 1、.hg源码泄露:.hg
- 2、. GitHub源码信息泄露
- 3、cvs源码泄露
- 4、.svn源码泄露息)
- 5、.DS_Store文件泄露
- 6、git源码泄露:.git
目录扫描,推荐使用工具:dirsearch,御剑(需要好的字典)
##2.6、CMS指纹识别
收集好网站信息,应对网站进行指纹识别,确定CMS版本,说不定网上还有公开漏洞
工具:
Firefox插件Wappalyzer
网站报错信息