为了账号安全,请及时绑定邮箱和手机立即绑定

渗透测试基础——信息收集

2018.11.02 19:58 1629浏览

注:本文章仅供学习参考,请勿违反相关法律。
做过渗透测试的同学都知道渗透测试最关键的环节为信息收集,信息收集可以帮助我们在测试环节达到事半功倍的效果,那么我们都应该收集哪些信息?如何去收集这些信息呢?

  • 信息收集主要收集什么?(这是笔者在某家安全公司的面试题目)

1、域名,子域名,c段
2、服务器的类型,版本,所开放的端口,是否上了WAF,使用了哪种CMS
3、通过社工库查询网站备案,邮箱信息
4、有效利用Google Hacking,GitHub
5、扫描网站目录,后台,查看是否有敏感文件泄露
6、是否存在通用漏洞

  • 如何收集?

1、whois查询
当获取了一个网站的域名后我们要去搜集该域名的DNS服务器信息以及注册联系人等等,我们可以使用kali自带的whois进行查询也可以通过网页进行在线查询,如下图所示
图片描述对于小的网站来说有时候甚至可以获取后台管理者的用户名,邮箱等信息
2、子域名收集(方法不单一,此处仅介绍一种,读者可自行查阅)
我们可以使用subDomainsBrute来进行子域名的收集,各位读者可以在GitHub自行下载,我们只需要python环境即可,如图所示
图片描述结束之后会将子域名信息保存在.txt文件中
3、C段信息收集(方法不单一,此处仅介绍一种,读者可自行查阅)
我们可以使用Cwebscanner-master进行C段扫描,GitHub可以下载,使用方法与子域名收集相同,在c段信息收集中,我们可以获取服务器的类型等信息有助于我们之后的渗透过程。
4、Google Hacking
Google Hacking是一款绝佳的信息搜集工具,我们可以构造特殊的查询语句进行搜集,构造语句只要你脑洞够大,它的功能就会更大,笔者仅在这里举几个例子
site: 指定域名
info:一些基本信息
filetype:文件类型
intext:网页中存在的关键字
图片描述图片描述如果攻击者有Discuz漏洞便可通过Googlehacking配合寻找Discuz漏洞,后果更加严重。图片描述
4、GitHub
图片描述GitHub是一个强大的开源网站,有时候由于内部人员安全意识不强,会将管理用户名密码,邮箱等甚至网页源代码上传,此类安全事件层出不穷。
5、端口扫描
在之前的文章中笔者详细介绍了端口扫描神奇nmap,在这里笔者不在进行过多的介绍,有兴趣的同学可以查阅之前的文章,在这里我们仅需要知道常用的端口即可,例如21,22,69,80,8080,306,53,3389等

6、CMS识别

CMS漏洞层出不穷,由于部分网站运维人员的疏忽大意未升级网站,导致攻击者可以利用已知的CMS漏洞进行攻击,比如说弱口令,SQL注入,甚至文件上传getshell等等,我们常见的CMS有织梦,帝国,Discuz等等。

7、社工库

合理有效地利用社工库可以对我们的信息搜集起到很大的帮助(不过最近好用的几款社工库都被关闭了)
8、后台扫描
我们可以使用御剑进行后台扫描,有时候可以找到后台管理登陆的地址,再尝试弱口令,爆破,查看源代码是否存在数据查询数据从而构造SQL注入等等手段来进行攻击。图片描述需要注意的是大家在下载的时候一定要仔细查看是否存在后门。

点击查看更多内容

本文首次发布于慕课网 ,转载请注明出处,谢谢合作

2人点赞

若觉得本文不错,就分享一下吧!

评论

相关文章推荐

正在加载中
意见反馈 邀请有奖 帮助中心 APP下载
官方微信

举报

0/150
提交
取消