渗透测试之信息收集

一、收集域名信息

1、Whois查询

定义:标准的互联网协议,可用于搜集网络注册信息,注册的域名、IP地址等信息。(简单来说,Whois是一个用于查询域名是否已被注册以及注册域名的详细信息的数据库)

在线Whois查询的常用网站:爱站工具网(https://whois.aizhan.com)

                                              站长之家(http://whois.chinaz.com)

                                              VirusTotal(https://www.virustotal.com)

通过这些网站可以查到域名的相关信息,也可以通过邮箱、注册人查询相关信息。

 

2、备案信息查询

定义:网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部队网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。

常用的网站:ICP备案查询网:http://www.beianbeian.com

                      天眼查:http://www.tianyancha.com

二、收集敏感信息

Google的常用语法及其说明
关键字说明

Site

指定域名
InurlURL中存在关键字的网页
Intext网页正文中的关键字
Filetype指定文件类型
Intitle网页标题中的关键字
linklink:baidu.com即表示返回所有和baidu.com做了链接的URL
Info查找指定站点的一些基本信息
cache

搜索Google里关于某些内容的缓存

利用Google搜索,可以轻松得到想要的信息,也可以用它来收集数据库文件、SQL注配置信息、源代码泄露、未授权访问和robots.txt等敏感信息。

还可以通过乌云漏洞表(https://wooyun.shuimugan.com)查询历史漏洞信息。

三、收集子域名信息

子域名:二级域名,指顶级域名下的域名。

1、子域名检测工具

用于子域名检测的工具主要有Layer子域名挖掘机、K8、wydomain、Sublist3r、dnsmaper、subDomainsBrute、Maltego CE等。

2、搜索引擎枚举

可以利用Google语法搜索子域名,例如要搜索百度旗下的子域名就可以使用"site:baidu.com"语法

2.1 加减字符的使用

+  强制包含某个字符进行查询

-  查询的时候忽略某个字符

"" 查询的时候精确匹配双引号内的字符

.  匹配某单个字符进行查询

|  或者,多个选择,只要有一个关键字匹配上即可

例:比如我想搜索支付,出来了很多页面但不想出现充值关键词,就要利用如下:

        +  支付        -   充值

        这个语句就是过滤掉所有包含支付但不包含充值的页面。

2.2 参数的使用(内容与上图相符,便于理解)

Intext参数:搜索带有所有关键词的内容页面

Intitle参数:搜索带有该关键词的标题的所有页面

Inurl参数:搜素包含关键词的URL内容

Site参数:搜索指定网站、域或者子域,将搜索范围缩小

FileType参数:搜索指定类型的文件(如Google搜索:filetype:txt)

3、第三方聚合应用枚举

很多第三方服务汇聚了大量DNS数据集,可通过他们检索某个给定域名的子域名。只需在其搜索栏中输入域名,就可检索到相关的域名信息;也可以利用DNSdumpster网站(http://dnsdumpster.com/)、在线DNS侦查和搜索的工具挖掘出指定域潜藏的大量子域。

4、证书透明度公开日志枚举(CT)

CT是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到工作日志中。一个SSL/TLS证书通常包含域名、子域名和邮件地址,这些也经常成为攻击者非常希望获得的有用信息。查找某个域名所属证书最简单的方法就是使用搜索引擎搜索一些公开的CT日志。

推荐使用crt.sh: https://crt.shcensys:https://censys.io这两个网站,还可以利用一些在线网站查询子域名,如子域名爆破网站(https://phpinfo.me/domain),IP反查绑定域名网站(http://dns.aizhan.com)等。

四、收集常用端口信息

在端口渗透信息的收集过程中,需要关注常见应用的默认端口和在端口上运行的服务。常见的扫描工具为Nmap,无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具。

文件共享服务端口
端口号端口说明攻击方向
21/22/69Ftp/Tftp文件传输协议允许匿名的上传、下载、爆破和嗅探操作
2049Nfs服务配置不当
139Samba服务

爆破、未授权访问、远程代码执行

389Ldap目录访问协议

注入、允许匿名访问、弱口令

远程连接服务端口
端口号端口说明攻击方向
22SSH远程连接

爆破、SSH隧道及内网代理转发、文件传输

23Telnet远程连接爆破、嗅探、弱口令
3389Rdp远程桌面连接Shift后门(需要Windows Server 2003以下的系统)、爆破
5900VNC弱口令爆破
5632PyAnywhere服务

抓密码、代码执行

Web应用服务端口
端口号端口说明攻击方向
80/443/8080常见的Web服务端口Web攻击、爆破、对应服务器版本漏洞

7001/7002

WebLogic控制台Java反序列化、弱口令
8080/8089Jboss/Resin/Jetty/Jenkins反序列化、控制台弱口令
9090WebSphere控制台Java反序列化、弱口令
4848GlassFish控制台弱口令
1352Lotus domino邮件服务弱口令、信息泄露、爆破
10000Webmin-Web控制面板弱口令

数据库服务端口
端口号端口说明攻击方向
3306MySQL注入、提权、爆破
1433MSSQL数据库注入、提权、SA弱口令、爆破
1521Oracle数据库TNS爆破、注入、反弹Shell
5432PostgreSQL数据库爆破、注入、弱口令
27017/27018MongoDB爆破、未授权访问
6379Redis数据库可尝试未授权访问、弱口令爆破
5000SysBase/DB2数据库爆破、注入

邮件服务端口
端口号端口说明攻击方向
25SMTP邮件服务邮件伪造
110POP3协议爆破、嗅探
143IMAP协议爆破

网络常见协议端口
端口号端口说明攻击方向
53DNS域名系统允许区域传送、DNS劫持、缓存投毒、欺骗
67/68DHCP服务劫持、欺骗
161SNMP协议爆破、搜集目标内网信息

特殊服务端口
端口号端口说明攻击方向
2181

Zookeeper服务

未授权访问
8069Zabbix服务远程执行、SQL注入
9200/9300Elasticsearch服务远程执行
11211Memcache服务未授权访问
512/513/514Linux Rexec服务爆破、Rlogin登录
873Rsync服务匿名访问、文件上传
3690Svn服务

Svn泄露、未授权访问

50000SAP Management console远程执行

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Juice peach

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值