渗透测试之信息收集(上篇)

本文详述了渗透测试中的信息收集阶段,包括域名及子域名查询、备案信息、DNS信息、CDN检查、网站证书、ASN号码、WAF识别、指纹识别、网络空间搜索引擎的使用、子域名收集、端口扫描以及目录结构扫描等关键步骤。通过各种在线工具和本地软件,深入探讨了如何从不同角度获取目标网站的详细信息。
摘要由CSDN通过智能技术生成

信息收集(知己知彼,百战不殆)

网络空间被誉为“第五空间”,在此空间发生的对抗已经愈演愈烈。而网络空间中应用最为广泛的web应用的安全问题,已经关系到国际民生,所以web安全是重中之重。
强调安全不简单强调防御,而应该从攻击者的角度,思考安全,所以web渗透测试犹为重要,即“未知攻,焉之防”。
既然是攻击者的角度思考防御,那么攻击的手段是多种多样的。若要发起一次成功的攻击,在攻击之前,对目标的全方位的了解是非常重要的。所以信息收集,对于攻击能否成功,起到至关重要的作用。很多时候,精准的信息收集,已经是攻击成功的一半,甚至更多。
既攻击的目标是web应用,那么对于web应用的方方面面的信息,都要尽可能详细准确的收集到。
一、对于一个web应用的信息收集,主要包包括以下方面。
    1.服务器的相关信息
     常规服务器的信息包括:真实的IP地址、服务器操作系统类型及版本、补丁、开放的端口,是否存在网络应用防火墙(waf)
   2.web指纹识别
    其主要包括:CMS及版本,是否CDN、证书,DNS记录
   3.whois信息
   主要包括:web注册人姓名,备案,邮箱,电话反查,从中有可能直接获得管理员名或者通过邮箱反查,能够找到该邮箱注册的其它社交账号。
   4.子域名、旁站、C段收集
   5.利用googlehack有针对性搜索。如PDF文件、编辑器类型、中间件版本、弱口令扫描。
   6.web应用的目录结构,后台,banner,测试文件,备份等第三文件
   7.传输协议、通用漏洞、github源码等
   4.总结下。对于信息收集,我的思路是1域名(子域名)-2服务器()-3文件
二、信息收集的方法

一、域名及子域名
1、首先,利用站长工具(http://tool.chinaz.com/),将获得的域名,真接丢进whois查询
1
注册人whois反查,查看该注册人都注册了什么
2
邮箱反查。查询该邮箱都注册了什么域名
3
站长工具其实是一个非常好的查询利器,而且还包括很多小工具,居家旅行必备。_
kali下有一个whois工具,类似于站长工具,不过是英文
我们可以通过whois工具进行查询
1

二、在我们得到该域名的注册人信息之后,可以查询该域名的备案信息
1,天眼查
2、企查查
3、ICP备案
4、微步社区(与站长工具类似,需要注册才能查询更多信息)
通过企业注册信息查询,有时可以获得注册人的很多个人信息,通过爆破、社工等能深入获得很多非常重要的信息,故要特别关注。
三、域名DNS信息收集
1、通过在线工具
https://tool.lu/dns
http://tool.chinaz.com/dns/
更多在线工具
3
备注:在线工具的使用能够帮助我们节省很多时间,有的时候攻击就是敌我双方时间上的较量,毕竟很多本地工具其实也是访问了网络上面相应的接口,而且有些工具使用前还需要一些配置等。

2、通过本地工具
dns记录查询:强烈推荐dnsrecon
11
nslookup的使用: 使用 set type 可指定查询记录的类型,通常类型有(A,NS,MX)。(非权威解答)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值