@渗透测试之信息收集
目录
渗透测试之信息收集
一、信息收集之概述
在进行一次成功的渗透测试之前必须取得足够多的目标信息,通过详细分析这些目标信息才能对目标的各类情况进行充分了解,从而部署下一步的渗透工作,有效进行后续的渗透工作。
1.1 渗透一个目标系统,最常见的信息手机目标有如下几种:
- 组织架构,包括详细的组织结构图、部门架构图、团队组织结构图
- 组织的基础设施信息,包括IP地址空间和网络拓扑
- 使用技术,包括硬件平台和软件的配置状态
- 员工电子邮件地址、手机号码
- 组织合作伙伴
- 组织设施的物理位置
1.2 信息收集的作用
- 减小了渗透测试的范围,加强了渗透的针对性
- 使得渗透过程简洁高效,避免做一些无关的测试
- 提高渗透效率,拓展渗透思路和方法
二、利用搜索引擎收集信息
GoogleHacking: 利用搜索引擎(例如goole、baidu)有针对的搜索信息来进行网络入侵的行为。搜索引擎对于搜索提供了多种语法,构造出特殊的关键字。
2.1 利用搜索引擎的收集目标主要有以下几种:
- 敏感信息
- 具备特殊url关键字的目标地址
- 搜索已有的攻击目标
- 指定格式文件
- 其他与某个战点相关的信息
- 利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息
如:
-(1) 搜索引擎搜索出有关goolehacking的pdf文件如下图所示:
(2)网页快照功能,可查看一些过期被删除的敏感信息
2.2 常用的gooleHacking 语法:
-
intext:
查找网页中含有xxx关键字的网站
例:intext:管理员登录 -
intitle:
查找某个标题
例: intitle:后台登录 -
filetype
查找某个文件类型的文件
数据挖掘 filetype:doc -
inurl
查找url中带有某字段的网站
例 : inurl:php?id= -
site
在指定的站点搜索相关内容 -
cache
在搜索 搜索引擎里关于某些内容的缓存,可能在过期内容中发现有价值的信息
2.3其他goolehacking语法:
-
引号 “ ”
把关键字打上引号后把引号部分作为整体来搜素 -
or
同时搜素两个或更多的关键字 -
link
搜索某个网站的链接
2.4典型用法
三、通过目标站点收集信息
推荐使用被动方式的信息收集方法,也就是目标站点页面中寻找信息、使用第三方的站长工具进行收集信息等。
3.1主要的信息收集目标:
- 目标站点使用的技术(页面、数据库等)
- 目标站点的whois信息,是否可能存在旁站等
- 挖掘目标站点可能使用的网络安全配置
- 挖掘目标企业机构可能存在的管理架构
- 使用***站长工具***对目标站点进行初步扫描
- 其他与目标站点相关的信息
3.2使用站长工具对目标站点进行信息收集:
站长工具:http://s.tool.chinaz.com/same
- ip查询
- 同IP网站查询
站长工具:http://s.tool.chinaz.com/same - whois查询与反查
- 子域名查询
- 识别服务器类型、页面类型
- DNS信息查询
- 网站安全检测
- 端口扫描
四、漏洞信息收集
4.1常用漏洞平台
通过漏洞平台上公开的漏洞报告能够了解目标的各项信息,常用漏洞平台有:
- 乌云漏洞平台
- 360补天漏洞平台
- 漏洞盒子
- exploit-db
- ghdb
- CVE中文漏洞信息库
- 国家信息安全漏洞共享平台
4.2使用工具进行漏洞收集
4.2.1使用dos命令
常用dos命令:
- ping:网络连通测试
- arp:显示和修改地址解析协议
- tracert:显示路由
- nslookup:域名系统查询
- telent:测试是否开启远程连接
- netstat:查看本机的所有开放端口
- nbtstat:获取NetBIOS信息
- ftp:测试开放了ftp的远程主机
- net:最重要的命令,有很多子命令
4.2.2使用各类扫描工具
- AWVS
- AppScan
- nmap
- burpsuit
- Wwwscan
- 御剑系列扫描工具
- layer子域名挖掘机
- …(以上仅为列举例子)…
4.2.3使用浏览器内置功能和插件
以Firefoxl浏览器为例,几种实用插件如下:
- showIP插件
- HttpFox插件
- Cookie Watcher 插件
- Header spy插件
- Wappalyzer插件
- FlagFox插件
- Domain Detail插件
利用浏览器内置的开发者工具收集页面信息
4.2.4 kail linux
-
枚举服务
dns枚举工具 DNSenum
dns枚举工具 fierce
Snmp枚举工具Snmpwalk -
测试网络范围
域名查询工具Dmitry
跟踪路由工具Scapy -
识别活跃的主机\查看打开的端口\系统指纹识别\服务的指纹识别
NMAP( 识别活跃的主机\查看打开的端口)
hping3(系统指纹识别\服务的指纹识别) -
kail还有很多的工具,在此不再列举…大家可以安装后自己学习.