提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
本文关于渗透测试的第一步信息收集,信息收集是渗透最重要的一步,正所谓“知己知彼,百战不殆”,许多小白面对信息收集都不知道如何下手,我在这里分享一些我个人的见解给大家。
一、信息收集是什么?
所谓信息收集,就是收集到域名和子域名信息、目标网站系统、CMS指纹、目标网站真实的ip地址以及开放的端口等等。
二、收集域名信息
1.域名,敏感信息查询
腾讯云 https://whois.cloud.tencent.com/
站长之家 http://whois.chinaz.com/
对于一些备案信息我们可以使用天眼查 爱企查(最近可以白嫖会员)等
找站点的话谷歌语法是很好的选择
关键字 | 说明 |
---|---|
site | 指定域名 |
inurl | url中存在关键字的网页 |
info | 指定站点的一些基本信息 |
intext | 网页正文中的关键字 |
filetype | 指定文件类型 |
link | link:csdn.net即表示返回所有和csdn.net相关链接的url |
intitle | 网页标题中的关键字 |
比如,我们查找后台登录的页面
当然不止是谷歌,百度等搜索引擎也是同理。
2.查找真实ip
直接上fofa(https://fofa.info/)不过普通用户查询数据量只有50条,有点不够用,忍一忍上个会员
钟馗之眼(https://www.zoomeye.org)
3.收集端口信息
个人常用的工具是Nmap,具体使用方法后面我打算专门出一篇与大家分享。
目录扫描可以使用御剑,这里给大家准备了文件
链接:https://pan.baidu.com/s/1Pg8SmYcb-xD_DBHTMhiSJg
提取码:ldhn
3.指纹识别
CMS(Content Management System)应用程序一般在html、js、css等文件中多多少少包含一些特征码,比如wordpress在robots.txt中会包含wp-admin,这个特征就是这个CMS的指纹。在渗透测试中,对目标服务器进行指纹识别是非常有必要的,只有出相应的web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。
网上有很多在线的CMS指纹识别:
whatweb:https://whatweb.net/
BugScaner:http://whatweb.bugscaner.com/look/
云悉指纹:https://www.yunsee.cn/
4.社工学
社工是一门玄学,通过员工口中发现一些私密的信息,例如发送钓鱼邮件,社工库查询等。
总结
要想拿下一个站点信息首先收集是很重要的,一步一步来,头一次写文章有很多不周到的地方,请大家斧正,共同学习。