信息收集
1
前言
信息收集在渗透测试中是第一步,也是至关重要的一步。信息收集可以让我们对目标整体有一个基本的了解,从而选择出较为薄弱的方向进行渗透。
信息收集分为:主动信息收集和被动信息收集
主动信息收集:主动信息收集会直接与目标服务器直接进行交互,从而得到一些相关的情报信息
被动信息收集:不会与目标服务器做直接的交互,在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标进行外为的信息收集
信息收集的完整性也决定了渗透测试的结果,正如“知己知彼,方能百战不殆”
2
域名信息收集
1.whois信息收集
whois是用来查询域名的IP以及所有者等信息的传输协议。whois根据已知域名反查,分析出域名的注册人信息,包括注册商、所有者】所有者练习邮箱、练习电话、域名注册时间、域名到期时间、域名状态、DNS服务器等
常用工具:站长工具、微步在线、爱站网、kali的whois命令等
站长工具
kali whois信息查询
2.子域名信息收集
子域名是在顶级域名下的域名,子域名收集的越多,我们测试的目标就越多,渗透测试的成功率也就越大,往往在主站找不到突破点的时候,我们可以选择从子域名入手,有时候你会发现有惊喜,
子域名的探测可以帮助我们发现一些用户较少,被人遗忘的子域名,获取可以在其运行的程序会发现漏洞
常用工具:
Google、Baidu等搜索引擎
Layer子域名挖掘机
SubDomainBrute
wydomain
whatweb
Google 语法搜索
Layer子域名挖掘机
3
敏感目录收集
收集方向
robots.txt,robots.txt文件可以获取到网站管理员设置的允许搜索引擎不允许爬行的目录,这些目录一般可能是后台、安装、数据存储目录等
通过扫描器扫描:后台目录、安装包、上传目录、MySQL管理接口、安装界面、phpinfo、编辑器、IIS短文件等
常用工具
字典**:御剑、dirbuster、wwwscan、IIS_shortname_Scanner
蜘蛛爬行:爬行菜刀、webroot、BurpSuit等
御剑扫描器
4
端口信息收集
通过收集目标主机开放的端口,可以判断出服务器上都运行了什么服务,通过探测高位端口,可以判断管理员是否修改了某些服务的默认端口。
常见端口
21 FTP
22 SSH
23 Telnet
110 POP3
1443 MSSQL
3306 MySQL
3389 RDP
8080 Tomcat/Jboss
常用工具
Nmap、ScanPort、ntscan、telnet
Nmap扫描
5
旁站/C段
旁站
旁站是指和目标站在同一台服务器上的其他网站,在主站无法获取权限的情况下,旁站便可以作为攻击入口。
旁站信息收集
http://s.tool.china.com/same
https://phpinfo.me/bing.php
http://www.aizhan.com
http://webscan.cc
御剑
C段
C段是指和目标服务器IP处在同一个C段的其他服务器
C段信息收集
http://www.webscan.cc
https://phpinfo.me/bing.php
https://www.chinabaiker.com/cduan.php
御剑
6
Web应用指纹收集
通过收集查看Web引用的指纹信息,可以分析出网站所使用的CMS版本信息,通过特定的版本,我们可以搜索对应的漏洞进行渗透
常用工具:
御剑Web指纹识别系统
whatweb
Scancms
gowhatweb
Dayu
加入星球,获取更多