渗透测试——信息收集

作者永不落的梦想

作者主页传送

座右铭过去属于死神,未来属于自己

本文专栏渗透测试篇

今日鸡汤逆风翻盘,真的很帅

目录

一、信息收集介绍

1. 概念

2. 意义

3. 分类

4. 收集的信息

二、域名信息收集

1. whois查询

2. 备案信息查询

3. 子域名发现

三、IP与端口信息收集

1. IP信息收集

2.端口信息收集

3.其他信息收集

四、网站信息收集

1. 网站指纹识别

2. 敏感文件及目录探测

3. 网站waf识别


一、信息收集介绍

1. 概念

        信息收集是指通过各种方式获取所需要的信息,以便后续的渗透过程更好的进行;比如目标站点IP、中间件、脚本语言、端口、邮箱等;信息收集包含资产收集但不限于资产收集;

2. 意义

        信息收集是渗透测试成功的保障,只有掌握了目标站点的足够信息,才能更加有效地进行渗透测试;

3. 分类

        主动信息收集:通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式;

        被动信息收集:基于公开的渠道,如搜索引擎等,在不与目标网站直接交互的情况下获取信息,并且尽量避免留下痕迹;

4. 收集的信息

服务器信息:端口、真实IP、服务;

网站信息:网站架构(操作系统、中间件、数据库、编程语言)、指纹信息、WAF、敏感目录、敏感文件、源码泄露、旁站查询、C段查询;

域名信息:whois、备案信息、子域名;

人员信息:姓名、职务、生日、联系电话、邮件地址;

二、域名信息收集

1. whois查询

        whois是用来查询域名的IP以及所有者信息的传输协议;也就是一个用来查询域名是否被注册、以及注册域名的详细信息的数据库;

        通过whois查询可以获得域名注册者的信息;一般情况下对应中小型网站域名注册者就是网站管理员;

查询方法

①Web接口查询

        https://whois.aliyun.com/

        https://www.whois.com/cn/

        https://whois.chinaz.com/

②whois命令行查询

2. 备案信息查询

查询方法

Web接口查询

        http://wwwbeianbeian.com/

        http://www.beian.gov.cn/portal/registerSys

        http://icp.chinaz.com/

3. 子域名发现

查询方法

①Google搜索引擎搜索

        site:域名

②第三方网站查询

        http://tool.chinaz.com/subdomain

        https://dnsdumpster.com

③网络空间安全搜索引擎

        https://fofa.info/

④ssl证书查询

        https://crt.sh/

⑤JS文件发现

        https://github.com/Threezh1/JSFinder

⑥使用OneForAll、等子域名发现工具

三、IP与端口信息收集

1. IP信息收集

IP反查域名——查询方法

Web接口查询

        http://stool.chinaz.com/same

        https://tools.ipip.net/ipdomain.php

域名查询IP——查询方法

①使用命令行的ping命令

②Web接口查询

        http://ip.tool.chinaz.com/

CDN判断——多地ping

Web接口多地ping

        http://ping.chinaz.com/

CDN绕过——国外访问

Web接口访问

        http://www.webkaka.com/Ping.aspx

CDN绕过——查询子域名IP、Mx记录邮件服务

CDN绕过——查询历史DNS记录

Web接口查询

        https://dnsdb.io/zh-cn/

        https://securitytrails.com/

C段存活主机探测——Nmap

nmap -sP IP/24

2.端口信息收集

        端口分为TCP端口和UDP端口,TCP协议与UDP协议是相互独立的,因此其端口也相互独立;

        周知端口(众所周知的端口,范围0-1023)、动态端口(一般不固定分配服务的端口,范围49152-65525)、注册端口(用于用户进程或程序的端口,范围1024-49151);

        FTP-21、SSH-22、Telnet-23、SMTP-25/465、www-80、NetBLOS SessionService-139/445、MySQL-3306、RDP-3389、Redis-6379 、Weblogic-7001、Tomcat-8080;

端口扫描——Nmap

nmap中文参考

        https://nmap.org/man/zh/

功能介绍

        ①主机发现——检测网络存活主机;

        ②端口发现——检测主机开放端口;

        ③服务发现——检测相应端口软件版本;

        ④检测操作系统、MAC地址、软件版本;

        ⑤检测脆弱性漏洞;

端口状态

        Open——端口开启,数据到达主机,有程序在端口上监控;

        Closed——端口关闭,数据到达主机,没有程序在端口上监控;

        Filtered——数据未到达主机,返回结果为空,数据被防火墙或IDS过滤;

基础用法

        nmap -A -T4 192.168.1.1

        单一主机扫描——nmap 192.168.1.1

        子网扫描——nmap 192.168.1.1/24

        多主机扫描——nmap 192.168.1.1 192.168.1.2

        范围主机扫描——nmap 192.168.1.1-30

        IP列表扫描——nmap -iL target.txt

        去主机扫描——nmap 192.168.1.1/24 --exclude 192.168.1.2

        指定端口扫描——nmap -p 80,21,23,100-200 192.168.1.1

探测存活主机

        nmap -sn -v -T4 -oG discovery.txt 192.168.1.1/24

        grep "Status: Up" discovery.txt | cut -f 2 -d ' ' > liveHosts.txt

扫描全端口

        nmap -sS -v -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt

等等;

3.其他信息收集

历史漏洞信息

Web接口查询

        http://wy.zone.ci/

        https://wooyun.kieran.top/#!/

        https://www.seebug.org/

社会工程学

四、网站信息收集

1. 网站指纹识别

操作系统识别

①ping判断:windows的TTL一般为128(或大于100),Linux的TTL为64(或为几十);

②nmap -O

③windows大小写不敏感,Linux区分大小写

网站服务/容器类型识别

①F12查看响应头Server字段

②Web查询接口

        http://www.whatweb.net/

③浏览器插件wappalyzer

脚本类型

php、jsp、asp/aspx、python

数据库类型

mysql、sqlserver、access、oracle

CMS识别

常见CMS:dedecms、Discuz、phpcms

Web接口识别

        http://whatweb.bugscaner.com/look/

2. 敏感文件及目录探测

github泄露

        开发人员将网站代码上传时没有删除一些重要的信息,这些信息可在github上找到;

.git泄露

        开发人员使用git部署网站时配置不当,可能将.git文件部署到线上,造成git漏洞泄露;

.svn泄露

        未将.svn版本控制的目录进行删除,攻击者可利用这个目录下的文件恢复源码以获取敏感信息;

网站备份文件泄露

        网站备份文件被或敏感信息文件存放在了网站目录下,造成备份文件泄露;

目录探测

        使用御剑、dirsearch、dirmap等工具;

3. 网站waf识别

       Waf即Web Application FireWall(web应用防火墙),是用于保护网站、防黑客、防网络攻击的安全防护系统,是最有效、最直接的Web安全防护产品;

        Waf具有防止常见网络攻击(SQL注入、XSS、CSRF等)、防止自动化攻击(爆破、撞库、批量注册等)、阻止其他威胁(爬虫、越权、扫描等)的功能;

Waf识别

①github工具识别

        https://github.com/EnableSecurity/wafw00f

②nmap扫描

        nmap -p 80,443 --script http-waf-detect ip

        nmap -p 80,443 --script http-waf-fingerprint ip

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值