利用搜索引擎收集信息:
常用的GoogleHacking语法:
- intext:把网页中的正文内容中的某个字符作为搜索条件
- intitle:把网页标题中的某个字符作为搜索条件
- cache:搜素引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
- filetype:指定一个格式类型的文件作为搜索对象
- inurl:搜索包含指定字符的url
- site:在指定站点搜索相关内容
典型用法:
- 找管理后台地址
- site:xxx.com intex:管理|后台|登录|用户名|密码|系统|账号
- site:xxx.com inurl:login/admin/manage/manager/admin_login/system
- site:xxx.com intitle:管理|后台|登录
- 找上传漏洞地址:
- site:xxx.com inurl:file
- site:xxx.com inurl:upload
- 找注入页面:
- site:xxx.com inurl:php?id=
- 找编辑器界面:
- site:xxx.com inurl:ewebeditor
通过目标站点收集信息:
在渗透测试的初期,最常见的是只有一个网站名称或一个IP地址,进行有效渗透的第一步,就是从已知网站名称地址中,尽可能多的挖掘出信息,由于目标站点或者网络系统的配置都是未知,为了避免造成对防火墙等安全软件硬件的触发,推荐首先使用被动方式的信息采集方法,也就是目标站点的页面中寻找信息,使用第三方的站长工具进行收集信息等。
主要的信息收集目标:
- 目标站点使用的技术(页面,数据库等)
- 目标站点的whois信息,是否可能存在旁站等
- 挖掘目标站点可能使用的网络安全配置
- 挖掘目标企业机构可能存在的管理架构
- 使用站长工具对目标站点进行初步扫描
- 其他与目标站点相关的信息
目标企业机构网站是信息的重要来源,渗透第一步就是尽可能多的从网站上搜集目标信息,网站内容可以帮助渗透人员了解目标的基本情况:
- 目标是做什么的
- 目标提供的产品和服务
- 地理位置和联系方式
- 招聘信息和行政架构
- 管理层成员简介
- 支持论坛和电子邮件命名规则
- 可能用于密码分析的特殊字符或短语
使用站长工具对目标站点进行信息收集:
- IP查询
- 同IP网站查询
- WHOIS查询和反查询
- 子域名查询
- 识别服务器类型、页面类型
- DNS信息查询
- 网站安全检测
- 端口扫描
使用工具收集信息:
Windows平台下常用的几种工具和方法:
- 使用DOS命令
- 使用各类扫描工具
- 使用浏览器内置功能和插件
常用DOS命令:
- ping:网络连通测试
- arp:显示和修改地址解析协议
- tracert:显示路由
- nslookup:域名系统查询
- telnet:测试是否开启远程连接
- netstat:查看本地机器所有开放端口
- nbtstat:获取NetBIOS信息
- ftp:测试开放了ftp的远程主机
- net:最重要的命令,需要彻底掌握每一个子命令
常用的扫描工具:
- AWVS
- APPScan
- Zenmap
- Dirbuster
- Wwwscan
- Maltego
在社交网络中进行数据挖掘
社交网络特点:
- 清洗暴露个人关系网络
- 包含大量个人信息
- 具备多种工作、生活服务功能
- 身份认证机制并非完美
- 记录大量个人行为特征
信息获取:
直接通过个人资料和发布的信息获取姓名,出生日期,电话号码,QQ号码,微信号码,电子邮箱,网络昵称,籍贯信息,学校信息,工作单位,车牌号码,宠物昵称等一切能够直观获得的数据。
分析关系网络:
分析目标稳定的社交圈子人物分布,包括先相互关系,功能职能,年龄性别,地理分布,共同兴趣等信息。
深度分析:
- 语言文字图片中判定性格特征
- 综合关联分析兴趣爱好
- 分析目标需求
- 分析目标当前矛盾
- 分析目标特长和弱点
- 提取重要日期,文字,数字等。
- ……
获取信息后能干什么?
- 钓鱼攻击
- 完善密码构成元素
- 通过目标员工套取企业信息
- 查询已有数据库中的密码
- 判定目标可能会使用的安全技术
一切的前提:身份伪造
使用伪造账号密码,身份信息长期在各主流网站“养”一些伪装账号,账号的信息,例如照片,博文等,可以从他人真实账号中获取,并时常维护,所“养”账号尽可能涵盖更多的身份,年龄分布,职业分布