有大佬说过:“信息收集是渗透测试的敲门砖,渗透测试的本质就是信息收集”(哈哈哈,不要问我,是哪位大佬跟我说的,就不告诉你,就不告诉你,,)
哈哈哈,开个玩笑啦!总之,信息收集是在渗透测试中有着很重要的地位就对了,所谓知己知彼,百战不殆。
但是,在信息收集过程中,对收集到的那些信息需要着重关注呢?作为菜鸡的我时长想,,,
通过,浏览网上各种大佬的信息收集资料,终于总结出了一点点自己的小心得。。。分享给大家,做个技术交流哈!(如果被哪位大佬看到了我的这篇文章,那么请大佬多多点评指教,,嘿嘿)
接下来,言归正传!就谈谈该怎样信息收集?有哪些利用的有效方式呢?
一、域名与IP
访问一个网站时,我们最直观的看到的肯定是它的域名信息喽!那么,一个网站的域名到底会透露一个什么信息呢?
- whois信息查询
工具:
站长之家: 阿里云域名信息查询:
爱站:微步:
曾经有一段时间,极度困扰我,就是whois查询到底该关注哪些信息呢?
终于通过各种的信息获取,我终于知道了要对注册人姓名、邮箱、联系电话、注册商这类信息进行着重的了解。获取到这些信息之后,可以利用这些信息做个社工关联信息,进而找出注册人的其余社交账号、设置密码习惯等有效的信息,为什么要获取注册人的这些信息呢?因为很多网站的管理员可能就是注册人。。。
- 利用站长之家对站点ip进行查询
这里主要是看看主站真实ip是什么,或者也可以通过站长之家的ip查询,查看一下是否存在cdn技术。如果不存在cdn的话,页面下只会是一个ip;如果存在的话,那么就会有很多ip显示出来
唉,cdn技术真是信息收集真实ip查找的绊脚石啊!!!刚开始,遇到cdn的站点,寻找它真实的ip真是让我头大。。。
那么,怎么检查网站是否存在cdn技术呢?
最直接的方便的方法就是利用ping命令和nslookup命令。。。。
如下这种情况,就说明站点不存在CDN
具体怎么绕过cdn技术呢,,,后续我整理出一篇关于cdn绕过的文,,,欢迎大家来批评!!!
二、子域名
方法:
工具:Layer子域名挖掘机、K8、御剑等等获取子域名的工具
搜索引擎:
fofa.so
centsys.io、ctr.sh证书
tool.Chinaz.com/subdomain/
google hacking语法
获取子域名信息的目的是什么呢?
1.尽量最大程度上的获取目标所拥有的资产信息
2.有的时候网站的主站点可能是真的没什么漏洞的,或者是你觉得主站的漏洞发现这是太费力了,不如换个子站搜集一下,说不定柳暗花明又一村呢!
3.有的时候管理后台站点就是子域名站点,这不就获得到了后台了,哈哈哈
4.或者,当我们获取到目标的子域名之后,我们可以先看看子域名对应站点是不是什么通用的CMS或其他的已知漏洞
总之,获取到子域名之后,你的利用方法和得到的信息千千万,能否获取到有用的信息就看经验了!
三、旁站C段
旁站:同ip网站和目标服务器在同一台服务器上面
C端:和目标网站在一个C段的其他服务器上
前提是:获取到网站的真实ip哦!!!
工具:
fofa、shodan:语法:ip:”192.168.1.12/24
或者使用K8Scan这类大型内网渗透的高并发扫描神器咯!
查询服务器旁站以及C段站点后,因为主站一般防御手段会相对比较严格写,那么先看看旁站或是C段站点,有没有通用性的cms或者其他漏洞也不失为一种途径哦
四、网站信息
当你做信息收集的时候,操作系统、中间件、脚本语言、数据库、web容器这些信息是你必不可少要收集到的,因为很多网站存在网站架构版本低或者存在未修复漏洞的情况,当你知道这些架构的具体版本信息后,可能会对渗透攻击过程有很大的效率上的提高哦!
那么,怎样对网站架构信息进行探测呢?
CMS指纹识别。。。web上面有好多,这点按照你自己的需要去利用哦
用一些综合探测工具:比如shodan、kali集成的whatweb、google插件wappalyzer等
偷偷告诉你有些网站的响应包里面可能存在相关脚本语言或是服务器版本的信息哦,不妨可以多注意一下
。。。。。。
WAF信息的探测
工具:
whatwaf、wafw00f
scan.top15.cn/web(在线识别)
或者故意访问一些站点上不存在的页面或者是目录,让页面报错,报错页面可能也会给你一些WAF提示哦
五、网站目录
对于网站目录的探测,你可能会获取到一些敏感的文件泄露,比如php探针、数据库备份文件等等,获取到这些敏感信息后,你可以很直观的看到网站的一些配置信息,这样对你渗透真是百利而无一害的
六、小节
最后,稍微做个小总结吧。。。还是那句话“知己知彼,百战百殆”,当我们越了解我们测试的目标,那么我们的渗透后期工作就容易开展下去,并且效率会有很大程度的提高的
来源:freebuf.com 2021-04-15 21:26:20 by: whiteH
请登录后发表评论
注册