渗透测试--外网信息收集

        信息搜集是渗透测试的关键步骤,它的深度与广度直接影响着攻击者入侵的深度和速度,所以在信息搜集阶段,我们应该竟可能得收集一切可能搜集的信息。瘾小生在此给大家做了以下可搜集信息的整理。

        在本文中,外网信息搜集的目的是发现尽可能多的与目标相关信息,和尽能多的Web应用发现入口,而不详细探讨Web应用的枚举方式。如果大家对Web应用的信息枚举感兴趣,可以查看该系列的另一篇文章《渗透测试--Fuzzing Web应用_fuzz渗透测试-CSDN博客》。

 网络侦查

       网络侦查目的非常明确,分为一下4个重点,原则是越详细越好。网络侦查的手段主要由两种,主动侦查和被动侦查。主动侦查是直接和服务器交互,存在被发现风险。被动侦查则是通过一些特殊服务器来获取信息。

  主动侦查

被动侦查

 

 WHOIS信息搜集

whois能给我们带来一些信息,这些信息可以做到以下事情。

        识别关键人员:WHOIS 记录通常会显示与域名管理相关的人员姓名、电子邮件地址和电话号码。这些数据可被用作社会工程攻击的切入点或用于识别潜在的网络钓鱼目标。
        发现网络基础设施:相关技术信息(如名称服务器和 IP 地址)能够揭示目标网络架构的特性,有助于渗透测试人员找到潜在的入侵点或发现配置问题。
        历史数据分析:利用诸如 WhoisFreaks 等服务访问历史 WHOIS 记录,可以追踪域名的所有权、联系人信息或技术属性的变化趋势,从而更全面地了解目标的数字足迹演变。

WHOIS查询 

        使用手法和关键信息点列在下面了。,

 whois facebook.com

DNS 信息搜集

DNS不仅仅是用于翻译域名的技术协议,它是目标基础设施的重要组成部分,可用于渗透测试期间揭示漏洞和获得访问权限:

  1. 发现资产:DNS 记录可暴露大量信息,如子域、邮件服务器和名称服务器记录。例如,指向过时服务器的 CNAME 记录可能导致系统存在漏洞。
  2. 映射网络基础设施:分析 DNS 数据可以创建目标网络的综合地图,识别主机提供商和系统连接关系,并确定流量路径和潜在弱点。
  3. 监控变化:持续监控 DNS 记录可能揭示基础设施变化,如新子域的出现,提示新的网络入口点。

DNS记录含义映射表

Host文件位置

C:\Windows\System32\drivers\etc\hosts

/etc/hosts

Host文件内容

<span style="background-color:#141d2b"><span style="color:#a4b1cd"><code class="language-txt">127.0.0.1       localhost
192.168.1.10    devserver.local</code></span></span>

DNS工具

Dig搜集DNS信息

 子域名搜集

子域通常托管与主站点不直接链接的重要信息和资源,这可能包括:

  • 开发与测试环境:公司可能在子域上测试新功能,由于较少的安全措施,这些环境可能暴露漏洞或敏感信息。
  • 隐藏登录门户:子域可能托管管理面板或其他登录页面,可能成为未经授权访问的目标。
  • 旧版应用程序:旧子域可能运行过时软件,存在已知漏洞。
  • 敏感信息:子域可能意外暴露机密文档、内部数据或配置文件,对攻击者有吸引力。

DNS区域传送

DNS AXFR区域传输

dig axfr inlanefreight.htb @10.129.14.128

dig axfr internal.inlanefreight.htb @10.129.14.128

DNS子域名暴力破解工具集合

ToolDescription
dnsenumComprehensive DNS enumeration tool that supports dictionary and brute-force attacks for discovering subdomains.
fierceUser-friendly tool for recursive subdomain discovery, featuring wildcard detection and an easy-to-use interface.
dnsreconVersatile tool that combines multiple DNS reconnaissance techniques and offers customisable output formats.
amassActively maintained tool focused on subdomain discovery, known for its integration with other tools and extensive data sources.
assetfinderSimple yet effective tool for finding subdomains using various techniques, ideal for quick and lightweight scans.
purednsPowerful and flexible DNS brute-forcing tool, capable of resolving and filtering results effectively.

 dnsenum爆破子域名

dnsenum --enum inlanefreight.com -f /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -r

证书公共存储库

搜索引擎搜索

vhost发现

burp修改host参数

        intrunder完成

gobuster工具

        用了下觉得不够灵活

gobuster vhost -u http://<target_IP_address> -w <wordlist_file> --append-domain

ffuf工具

        还是这个又快又好啊!

ffuf -w /opt/useful/seclists/Discovery/DNS/subdomains-top1million-5000.txt:FUZZ -u http://academy.htb:PORT/ -H 'Host: FUZZ.academy.htb'

企业用户名

linkedin2username

https://github.com/initstring/linkedin2username

爬取

安装

pip3 install scrapy
wget -O ReconSpider.zip https://academy.hackthebox.com/storage/modules/144/ReconSpider.v1.2.zip
 unzip ReconSpider.zip 

指纹识别

指纹识别侧重于提取网站或 Web 应用程序所采用技术的技术细节。与指纹唯一识别一个人的方式类似,Web 服务器、操作系统和软件组件的数字签名可以揭示有关目标基础设施和潜在安全漏洞的关键信息。这些知识使攻击者能够定制攻击并利用特定于已识别技术的漏洞。

指纹识别工具集合

工具描述特征
Wappalyzer用于网站技术分析的浏览器扩展和在线服务。识别各种各样的网络技术,包括 CMS、框架、分析工具等。
BuiltWithWeb 技术分析器提供有关网站技术堆栈的详细报告。提供不同详细程度的免费和付费计划。
WhatWeb用于网站指纹识别的命令行工具。使用庞大的签名数据库来识别各种网络技术。
Nmap多功能网络扫描仪,可用于各种侦察任务,包括服务和操作系统指纹识别。可与脚本(NSE)一起使用来执行更专业的指纹识别。
Netcraft提供一系列网络安全服务,包括网站指纹识别和安全报告。提供有关网站技术、托管服务提供商和安全态势的详细报告。
wafw00f专为识别 Web 应用程序防火墙 (WAF) 而设计的命令行工具。帮助确定 WAF 是否存在,如果存在,则确定其类型和配置。

 Nmap 识别指纹(携带vhost版本)

        nmap扫描服务器指纹和端口服务是非常OK的,但是对于WebCMS还是差了点,速度非常慢。

nmap -F -sV  --script http-headers --script-args http.headers.host='app.inlanefreight.local' 10.129.92.39

Wapplyzer CMS指纹识别

        这个就是个浏览器插件,咱们安装就好。

解析robots.txt

下面是一个示例 robots.txt 文件:

User-agent: *
Disallow: /admin/
Disallow: /private/
Allow: /public/

User-agent: Googlebot
Crawl-delay: 10

Sitemap: https://www.example.com/sitemap.xml

文件说明:

  1. 通用规则
    User-agent: * 表示对所有网络爬虫适用的规则。它不允许爬虫访问 /admin//private/ 目录,但允许访问 /public/ 目录。
    这通常用于限制敏感区域的抓取并允许公开内容的索引。

  2. 特定爬虫规则
    针对 Googlebot(Google 的网络爬虫),设置了 Crawl-delay: 10,指示爬虫在每次请求之间等待 10 秒。这有助于减少对服务器的压力。

  3. 站点地图
    Sitemap: https://www.example.com/sitemap.xml 提供了一个站点地图的链接,帮助爬虫更轻松地抓取和索引网站内容。

.well-knows URIs 风格目录

        该目录我们是由目录爆破的时候都有可能爆出来。爆出来如果看到well-known的目录,我们应当提起精神。

Google高级搜索

这一部分可以聊的技巧非常多,所以之后会专门出一个专题和大家分享。

您可以从搜索引擎收集的信息也可以以多种不同的方式应用:

  • Security Assessment:识别漏洞、暴露数据和潜在攻击媒介。
  • Competitive Intelligence:收集有关竞争对手的产品、服务和策略的信息。
  • Investigative Journalism:揭露隐藏的联系、金融交易和不道德的行为。
  • Threat Intelligence:识别新出现的威胁、追踪恶意行为者并预测潜在的攻击。

操作员操作符描述例子示例说明
site:将结果限制到特定的网站或域。site:example.com查找 example.com 上所有可公开访问的页面。
inurl:查找 URL 中含有特定术语的页面。inurl:login搜索任何网站上的登录页面。
filetype:搜索特定类型的文件。filetype:pdf查找可下载的 PDF 文档。
intitle:查找标题中包含特定术语的页面。intitle:"confidential report"查找标题为“机密报告”或类似名称的文件。
intext:或者inbody:在页面正文中搜索某个术语。intext:"password reset"识别包含术语“密码重置”的网页。
cache:显示网页的缓存版本(如果可用)。cache:example.com查看 example.com 的缓存版本以查看其以前的内容。
link:查找链接到特定网页的页面。link:example.com识别链接到 example.com 的网站。
related:查找与特定网页相关的网站。related:example.com发现与 example.com 类似的网站。
info:提供有关网页的信息摘要。info:example.com获取有关 example.com 的基本详细信息,例如其标题和描述。
define:提供单词或短语的定义。define:phishing从各种来源获取“网络钓鱼”的定义。
numrange:搜索特定范围内的数字。site:example.com numrange:1000-2000在 example.com 上查找包含 1000 至 2000 之间的数字的页面。
allintext:查找正文中包含所有指定词语的页面。allintext:admin password reset搜索正文中同时包含“管理员”和“密码重置”的页面。
allinurl:查找包含 URL 中所有指定单词的页面。allinurl:admin panel查找 URL 中带有“admin”和“panel”的页面。
allintitle:查找标题中包含所有指定词语的页面。allintitle:confidential report 2023搜索标题中带有“机密”、“报告”和“2023”的页面。
AND通过要求所有术语都存在来缩小结果范围。site:example.com AND (inurl:admin OR inurl:login)在 example.com 上专门查找管理或登录页面。
OR通过包含含有任意术语的页面来扩大搜索结果。"linux" OR "ubuntu" OR "debian"搜索提及 Linux、Ubuntu 或 Debian 的网页。
NOT排除包含指定术语的结果。site:bank.com NOT inurl:login查找 bank.com 上除登录页面之外的页面。
*(通配符)代表任意字符或单词。site:socialnetwork.com filetype:pdf user* manual在 socialnetwork.com 上搜索 PDF 格式的用户手册(用户指南、用户手册)。
..(范围搜索)查找指定数值范围内的结果。site:ecommerce.com "price" 100..500在电子商务网站上寻找价格在 100 到 500 之间的产品。
" "(引号)搜索精确的短语。"information security policy"查找提及精确短语“信息安全政策”的文档。
-(减号)从搜索结果中排除术语。site:news.com -inurl:sports在 news.com 上搜索新闻文章(不包括体育相关内容)。

Webback machine

Wayback Machine 是网络侦察的宝库,提供的信息在各种情况下都很有用。它的重要性在于它能够揭示网站的过去,提供在当前状态下可能不容易显现的宝贵见解:https://web.archive.org/

  1. Uncovering Hidden Assets and Vulnerabilities:Wayback Machine 可让您发现当前网站上可能无法访问的旧网页、目录、文件或子域,从而可能暴露敏感信息或安全漏洞。
  2. Tracking Changes and Identifying Patterns:通过比较历史快照,您可以观察网站的发展情况,揭示结构、内容、技术和潜在漏洞的变化。
  3. Gathering Intelligence:存档内容可以成为 OSINT 的宝贵来源,提供对目标过去活动、营销策略、员工和技术选择的见解。
  4. Stealthy Reconnaissance:访问存档快照是一种被动活动,不会直接与目标基础设施交互,因此它是一种不太容易被发现的收集信息的方式。

漏洞库集合

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

Vulnerability & Exploit Database - Rapid7

Kpanda 漏洞库

FOFAmini 漏洞库

Vulnerability Database

PeiQi文库
GitHub - trickest/cve

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值