信息收集之Web渗透测试(一)

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

1、前言

信息收集可分为Web渗透测试和内网渗透两方面,通过各种方式获取所需要的信息。 在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和弱点进行攻击,使得渗透任务得以顺利地完成。

预计我会分2~3篇做分享,由于两周后我有一个考试,文章发布的频率会比较低,可能一周一篇。

2、信息收集的原则

一、准确性原则
是信息收集工作的最基本的要求,要求所收集到的信息要真实可靠。信息收集者必须对收集到的信息反复核实,不断检验,力求把误差减少到最低限度。

二、全面性原则
要求所搜集到的信息要广泛,较全面完整。只有广泛、全面地搜集信息,才能完整地反映管理活动和决策对象发展的全貌,为决策的科学性提供保障。但实际所收集到的信息不可能做到绝对的全面完整。

三、时效性原则
信息的利用价值取决于信息是否能及时地提供,即它的时效性。信息只有及时、迅速地提供给它的使用者才能有效地发挥作用。特别是决策对信息的要求是“事前”的消息和情报,而不是“事后诸葛亮”。

3、信息收集的分类

1.主动收集

主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为;与目标系统产生直接交互,会在目标系统日志留下痕迹。一般是通过工具的方式,除非是已授权的资产,否则不建议做主动收集。

2.被动收集
被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动信息收集不会在日志中留下痕迹。

范围

形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内
形式二:只奖励与*.xxx. com相关的漏洞
形式三:无限制

形式一:基本被限定了范围
形式二:注重于子域名的收集
形式三:子域名及相关域名的收集

背景

比如:
【测试范围】:
https://*.faceid.com/
https://*.faceplusplus.com.cn/
https://*.faceplusplus.com/
https://*.megvii.com/
http://*.aresbots.com/
*.koalacam. net(不包括v3. koalacam. net)
*.xlsdn.com
*.brainpp.cn
【特殊范围】:
相关的【数据泄露等情报信息】也可以提交,将根据危害等级酌情给予奖励

备注:本次不接受低危及以下级别漏洞。
已知未修复漏洞不予以接收,有疑问请和管理员沟通。
严禁泄露任何用户数据。严禁对不在测试范围的域名进行测试。
禁止自动化扫描操作,违规操作将严肃处理。

4、资产收集

4.1、哪些是资产?

域名信息、子域名、后台目录、真实ip、旁站、C段、DNS、端口、证书收集、备案号信息、公众号、小程序、移动app…

4.2、资产收集方式列举

Whois查询

Whois查询:查询域名的IP以及所有者等信息的传输协议

备案信息查询

如果网站搭建在国内,则会按照法律法规对网站进行备案
天眼查: http://www.tianyancha.com
ICP备案查询网: https://beian.miit.gov.cn/#/Integrated/recordQuery
站长工具: https://icp.chinaz.com/

DNS查询
DNS作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。

在线工具: http://tool.chinaz.com/dns/

子域名收集

子域名是顶级域名(一级域名或父域名)的下一级,域名整体包括两个“.”或包括一个“.”和一个“/”。

站长工具: http://tool.chinaz.com/subdomain/

工具类是属于主动收集,能被溯源到,建议用在线被动收集的方式,比如:Layer子域名挖掘机 、Oneforall 等

挖洞必备的搜索引擎:谷歌,百度,例如google搜索语法: site:xxx.com
网站: https://fofa.info/, https://www.shodan.io/

后台目录

御剑后台扫描工具

Dirsearch(python3)可到github搜索下载

# 查询命令
python3 dirsearch.py –u xx.com –e *  

1、手动尝试通用的后台如: 域名/admin 、 域名/Admin 、域名/user/admin
具有中国特色的后台: 域名/管理员、域名/系统管理 、域名/超级管理。

2.网页下方可能会有“后台登录”的链接。

在这里插入图片描述

3、观察是否是常见CMS或框架,使用对应的默认路径尝试

4、使用搜索引擎,比如Google语法

搜索示例:
site:xxx.com intitle:"后台|登录|登陆|验证码|管理员|服务系统|系统登录|认证码|验证身份|管理系统|管理后台|管理平台|mgmt|sysadmin|admin|password|login|manage"

指纹识别

可以查询到: url地址、域名信息、子域名、旁站、 C段、 https信息,通过识别目标网站所使用的操作系统、 CMS、服务器与中间件信息等。 可以利用已知的一些CMS漏洞或中间件漏洞来进行攻击。 潮汐:http://finger.tidesec.com/

在这里插入图片描述

Wappalyzer插件:https://www.wappalyzer.com/

谷歌浏览器,可以在应用商店下载添加,当访问网站后可以分析使用的技术、框架、语言等,不一定能全部分析出来。

在这里插入图片描述

5、资料获取

如果需要上文提到的Layer工具,请关注公众号:大象只为你,回复:信息收集。

  • 9
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值