信息收集

1

前言  

信息收集在渗透测试中是第一步,也是至关重要的一步。信息收集可以让我们对目标整体有一个基本的了解,从而选择出较为薄弱的方向进行渗透。

信息收集分为:主动信息收集和被动信息收集

主动信息收集:主动信息收集会直接与目标服务器直接进行交互,从而得到一些相关的情报信息

被动信息收集:不会与目标服务器做直接的交互,在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标进行外为的信息收集

信息收集的完整性也决定了渗透测试的结果,正如“知己知彼,方能百战不殆”

2

域名信息收集

1.whois信息收集

whois是用来查询域名的IP以及所有者等信息的传输协议。whois根据已知域名反查,分析出域名的注册人信息,包括注册商、所有者】所有者练习邮箱、练习电话、域名注册时间、域名到期时间、域名状态、DNS服务器等

常用工具:站长工具、微步在线、爱站网、kali的whois命令等

站长工具

信息收集

kali  whois信息查询

信息收集

2.子域名信息收集

子域名是在*域名下的域名,子域名收集的越多,我们测试的目标就越多,渗透测试的成功率也就越大,往往在主站找不到突破点的时候,我们可以选择从子域名入手,有时候你会发现有惊喜,

子域名的探测可以帮助我们发现一些用户较少,被人遗忘的子域名,获取可以在其运行的程序会发现漏洞

常用工具:

Google、Baidu等搜索引擎

Layer子域名挖掘机

SubDomainBrute

wydomain

whatweb

Google 语法搜索

信息收集

Layer子域名挖掘机

信息收集

3

敏感目录收集 

收集方向

robots.txt,robots.txt文件可以获取到网站管理员设置的允许搜索引擎不允许爬行的目录,这些目录一般可能是后台、安装、数据存储目录等

通过扫描器扫描:后台目录、安装包、上传目录、MySQL管理接口、安装界面、phpinfo、编辑器、IIS短文件等

常用工具

字典**:御剑、dirbuster、wwwscan、IIS_shortname_Scanner

蜘蛛爬行:爬行菜刀、webroot、BurpSuit等

御剑扫描器

信息收集

4

端口信息收集

通过收集目标主机开放的端口,可以判断出服务器上都运行了什么服务,通过探测高位端口,可以判断管理员是否修改了某些服务的默认端口。

常见端口

21   FTP

22   SSH

23   Telnet

110   POP3

1443   MSSQL

3306   MySQL

3389   RDP

8080   Tomcat/Jboss

常用工具

Nmap、ScanPort、ntscan、telnet

Nmap扫描

信息收集

5

旁站/C段

旁站

旁站是指和目标站在同一台服务器上的其他网站,在主站无法获取权限的情况下,旁站便可以作为攻击入口。

旁站信息收集

http://s.tool.china.com/same

https://phpinfo.me/bing.php

http://www.aizhan.com

http://webscan.cc

御剑

信息收集

C段

C段是指和目标服务器IP处在同一个C段的其他服务器

C段信息收集

http://www.webscan.cc

https://phpinfo.me/bing.php

https://www.chinabaiker.com/cduan.php

御剑

信息收集

6

Web应用指纹收集 

通过收集查看Web引用的指纹信息,可以分析出网站所使用的CMS版本信息,通过特定的版本,我们可以搜索对应的漏洞进行渗透

常用工具:

御剑Web指纹识别系统

whatweb

Scancms

gowhatweb

Dayu

信息收集

加入星球,获取更多

信息收集