.在规定了测试范围后需要进入信息收集阶段
渗透人员需要各种公开资源竟可能获取测试目标的信息
(1) .互联网渠道
论坛
公告板
新闻组
媒体文章
博客
社交网络
其他商业性或非商业性的网站
github等等
…
.借助各种搜索引擎
谷歌雅虎MSN必应 百度
信息包括
{
DNS服务器
路有关系
whois
数据库
电子邮件
电话号码
个人信息
用户账户
等
}
信息越多,渗透测试成功率越高
(2) .流程
“测试网站”
【】http://testfire.net
【】http://vulnweb.com
漏洞扫描器
【1】收集DNS信息
主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等信息
-工具
"whois"查询
whois 是一个集成在kali 虚拟机中的小工具
可以用来查询域名注册信息
也可以通过站长之家进行whois 查询
'[http://whois.chinaz.com]'
还可以进行反查
【】邮箱反差
【】注册个人信息
【】电话反查
.子域名查询
通过网站'[https://searchdns.netcraft.com/]'
证书
..域传送漏洞
.实验环境
vulhub/DNS/dns-..
使用dig 工具检测域传送漏洞
[dig axfr @192.168.0.110 vulhub.org]
通过域传送漏洞得到
子域名信息
子域名对应的IP地址
.子域名工具
【1】子域名挖掘机
准备一个字典进行爆破
【2】kail下dnsrecon
dnsrecon -d vulnweb.com -D /root/路径/dns.dic -t brt
-d指定域名 -D指定字典 -t类型
【2】.DNS2IP
通过DNS找到IP
-ping
非权威解答
-nslookup
非权威解答
-dig 工具
dig 域名
dig trace 域名
//获取详细信息
dig @dnsIP 域名
-dnsenum
dnsenum 域名
"自动检测域传送漏洞"
-站长工具
【http://tool.chinaz.com】
.CDN加速的问题
.CDN是内容分发网络
保护自己的IP地址
【3】.IP查询
.站长工具
http://ip.chinaz.com
同IP 网站查询
同一个IP上的多个网站
旁站关系
C段查询 1.1.1.*
如果某个网站进不去可以尝试进去旁站或者同一网段下的其他网站
.IPwhois 查询
100.70.12.116
.IP2location 地址经纬度
https://www.maxmid.com/zh/home
得到IP 地址的大致经纬度(40.9476,-73.8624)
通过GPS查询位置地址
http://www.gpsspg.com/maps.htm
.利用搜索引擎查询
-google hacking
利用搜索引擎语法获取有段网站的信息
如果google搜索用不了的话,也可以考虑用其他搜索引擎
site -指定网站
"" -包含关键字
inurl 在url中出现关键字
filetype 指定文件类型
@探索网站目录结构
.浏览器输入
"parent directory" site:testfire.net
@探索容易进行SQL注入的页面
site:testfire.net inurl:login
@搜索指定的文件类型
filetype pdf
.钟馗之眼
https://www.zoomeye,org/
在钟馗网址下
@探索iis6.0 组件
app:"Microsoft IIS httped" ver:'6.0'
@探索开启3389 端口的windows 主机
port:3389 OS:windows
.Shodan
https://www.shodan.io/
【3】.网站信息收集
收集指纹信息
Web 服务器信息
火狐插件
Netcraft Extension