渗透测试的信息收集(一)

一、收集域名信息

知道目标的域名后,此时要做的事就是获取域名的注册信息,注册信息包括:域名的DNS服务器信息(什么是DNS呢?DNS是互联网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人们更方便的访问互联网,简而言之,DNS就是一个翻译官可将网址转换成IP让机器理解)和注册人的联系信息等。

域名信息收集的常用方法有以下几种:

1.Whois查询

Whois是一个标准的互联网协议,可用于收集网络注册信息、注册的域名、IP地址等信息。简而言之,Whois就是一个用于查询域名是否已被注册以及域名的详细信息的数据库。在Whois中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为可以通过搜索引擎和社交网络挖掘出域名所有人的大量信息。

2.备案信息查询

二、收集敏感信息

Google是世界上最强的搜索引擎之一,对于一位渗透测试者而言,它可能是最佳的黑客工具。我们呢,可以通过构造特殊关键字语法来搜索互联网上的相关敏感信息。还可以用它来收集数据库文件、SQL注入、配置信息、源代码泄露、未授权访问和robots.txt等敏感信息。

 除此之外,还可以通过Burp Suite的Repeater功能或GitHub获取敏感信息。

 以上是一些历史漏洞信息。

三、收集子域名信息

子域名也称为二级域名,指的是顶级域名下的域名。在目标网络规模化较大的情况下,一般主域名都是重点防护区域,此时比较明智的选择是先进入目标网站的某个子域,然后迂回接近真正的目标。尽可能多地搜集目标的高价值子域的常用方法有:

1.子域名检测工具

用于子域检测的工具主要有Layer子域名挖掘机、K8,wydomain、Sublist3r等。

2.搜索引擎枚举

可利用Google语法搜索子域名。

3.第三方聚合应用枚举

很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域。

可利用DNSdumpster网站、在线DNS侦查和搜索的工具挖掘出大量隐藏的子域。

4.证书透明度公开日志枚举

证书透明度是证书授权机构的一个项目,证书授权机构会将每个SSL/TLS(什么是SSL:位于可靠的面向连接的网络层和应用层之间的一种协议层。什么是TLS:传输层安全协议,用于两个应用程序之间提供保密性和数据完整性,该协议有两层组成:TLS记录协议和TLS握手协议。不适用SSL/TLS的HTTP通信,就是不加密的通信。)证书发布到公告日志中,一个SSL/TLS证书通常包含域名、子域名和邮件地址,这也经常成为攻击者非常希望得到的有用信息。

四、收集常用端口信息

在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。所以在端口渗透信息的收集过程中,需要关注常见应用的默认端口和在端口上运行的服务,常见的扫面工具是:Nmap

 

 

 

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值