感觉自己的知识原来越杂乱,慢慢的进行整理一下,对以往知识进行梳理,才能更好的前进。
信息收集
信息收集的广度在决定了攻击面的大小,因此要尽可能的收集更多的信息,便于发现漏洞拿下系统权限,在红队信息收集的过程中,与日常挖掘src时进行信息收集的区别并不大,不过日常渗透测试注重于漏洞的发掘,在HW时对拿下系统权限十分看重,因此信息收集时的侧重应当有所不同。
域名信息收集
给定目标后,要对目标公司的网站进行收集
1、可以使用天眼查之类的平台进行查询,历史网站备案的域名有时候也是好东西。
2、备案查询
感觉也就站长工具这个比较好用,但是不花钱也不好用了,,,
https://icp.chinaz.com/
子域名爆破
第一种收集子域名的方式是对子域名进行爆破,准备一个字典,拼接到域名前面向DNS服务器发起解析请求,子域名存在与不存在反馈的结果不同,因此可以判断子域名是否存在。
这种方式的子域名收集重点并不是使用何种工具,最重要的是字典,字典越全面,则可以发现更多的子域名。
解析记录查寻
借助某些网站,查询解析到子域名,有些还可以查询到A记录,对后续进行C段信息收集也提供了一定的便利。
例如
https://dns.bufferover.run/dns?q=
搜索引擎
通过特定的搜索引擎语法对指定域名进行搜索即可,方法一般集成在较未成熟的子域名收集工具中,如sublist3R
域传输漏洞
这个玩意就是个配置错误,执行响应的命令即可列出DNS服务器上相关域名的所有子域名。
DNS泛解析问题
网站信息收集
后台信息收集
信息收集就是为了搞进去,拿权限,后台就显得非常重要,直接弱口令一波,成了基本上就会有上传之类的功能点获取shell。
- 通过爆破目录发现后台
- 通过扫描端口发现后台
- 通过发掘子域名发现后台
一般发现后台的方法也就上面几种,使用对应的工具进行信息收集即可。
旁站信息收集
没什么好的方式进入内网的话可以对旁站下手,关于旁站的概念不多讲述。
http://stool.chinaz.com/Same/?s=
中间件信息收集
搞清楚网站应用的中间件,若存在反序列化之类的漏洞则可以直接拿下权限。
网站开发框架
确认开放框架也可能会一步拿下网站权限,或者判断出网站是什么cms或者基于cms的二次开发。
端口扫描
对域名进行反解析,对对应C段进行端口扫描,主要对敏感端口、WEb端口等进行扫描,先不要做全量,不行在做全量吧。
21 ftp
22 ssh
23 telnet
161 snmp
389 ldap
445 smb
873 rsync
1433 sqlserver
1521 oracle
2181 zookeeper
2375 docker
3306 mysql
3128 squid
3389 rdp
4848 glassfish
5432 postgresql
5900 es
6379 redis
7001/7002 weblogic
8009 ajp
8080 tomcat/jankins /resin/jboss
8983 apache solr
11211 mechaded
27017 mongodb
参考:
https://www.4hou.com/posts/n8qD
https://blog.csdn.net/keylion_/article/details/106445760
https://cloud.tencent.com/developer/article/1727876