渗透测试之信息收集
文章目录
一、信息收集的概念
🚗信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,但关系到渗透测试成功与否(相当于小偷去偷一个目标房子的时候,会先提前了解这一家人的作息时间,家里有几口人,门安装的是什么锁…)
🚗另附渗透测试阶段:
1.前期交互阶段
2.情报收集(渗透测试)阶段
3.威胁建模阶段
4.漏洞分析阶段
5.渗透攻击阶段
6.后渗透攻击阶段
7.报告阶段
二、信息收集的意义
🚗进行一次成功的渗透测试前,我们必须获取足够多的目标信息,详细分析这些目标信息。只有对目标的各类情况具备了一个充分的了解,才能够部署下一步的渗透测试工作, 有效的进行后续的渗透工作。
三、信息收集的步骤
测试网站:
http://testfire.net/
http://vulnweb.com/
🚗DNS(域名解析)信息收集
1.whois查询
目的:
查询域名注册信息,其中时域名注册人可能就是网站管理员,当我们使用whois在根据百度搜索其注册信息如邮箱,公司名称,注册人员姓名时,有时候会出现很多相关信息,这些信息可以进行形成字典,从而进行后台弱口令爆破。
方法:
-
KALI whois查询
1.先ping一个网址查看KALI是否可以正常上网
2.直接命令 [ whois 想要查询的域名 ]
得到:
Domain ID:注册域名的ID
WHOIS Server:数据库的位置
Updated Date:更新时间
Creation Date:创建时间
Registrar Abuse Contact Email: 注册邮箱
Registrar Abuse Contact Phone: 注册电话
Name Server:域名的服务器
注意:查的是根域名,查子域名查不到 -
站长之家查询
http://whois.chinaz.com/
2.子域名查询
-
利用网站查询
https://phpinfo.me/domain/
https://searchdns.netcraft.com/(此网站需要科学上网) -
证书
-
通过爆破子域名进行查询,如 Layer子域名爆破机、subDomainBrute
-
oneforall
基本命令为:python3 oneforall.py --target example.com run 如图:
扫描后的结果会在result目录下形成相关
利用 python3 oneforall.py --help 查看帮助文档
-
利用google查询
site:[ 域名 ] -www