概述
通常所说的信息收集一般是指外网的信息收集,其实在后渗透阶段还需要收集内网的信息。
信息收集的越全,渗透的面就越大,成功率越大。
外网的信息收集通常包含以下几个方面:
ip(包括ip地址、开放端口)、域名、C段、旁站、banner和指纹(包括CMS、服务器类型版本、服务器语言、js框架等等)、WAF类型、相关文件等等。
内网的信息收集通常包含如下:
当前用户名、当前用户权限、网卡信息、进程列表、漏洞信息(用于提权)、是否能访问外网(用于内网穿透)等等。
waf对信息收集的影响
以某信服为例:
如何确定防火墙:
- 使用扫描工具扫描,如whatwaf(顺便吐槽一下wafw00f,很辣鸡)。
扫描ip c段,防火墙一般都会有web管理。总结一下:防火墙的存在会对信息收集以及后面的渗透产生影响,所以在前期信息收集确定防火墙存在以及类型非常重要。 如果防火墙存在,推荐使用在线扫描工具,如fofa,这些工具通常有针对防火墙的措施,扫描速度和准确度都非常有保障。
信息收集的一般流程:
自己乱画了一张图
子域名扫描:
有两种思路:
1.本地工具,如Layer 子域名挖掘机、subDomainsBrute、ksubdomain等等。
2.在线扫描(百度一下有很多),fofa也可以。
优缺点对比:
在线扫描优点是速度快,缺点是扫描结果需要手动处理,不利于自动化处理。
本地扫描缺点是速度慢,优点是扫描数据偏于自动化处理。
C段扫描:
还是在线和本地扫描。
在线扫描,如fofa,语法是:ip=”210.26.24.130/24″ 速度快,准确,数据不便处理
本地:
nmap:速度慢(推荐只开启端口探测、最好全端口扫描)
masscan:速度快
goby:可视化好、扫描不全面 ……
问题: 如何确定ip是否是该单位的?
旁站查询:
在线查询:百度ip反查,会有很多,通常会有误报(有些域名可能已经失效)
可爆破的端口及工具:
漏洞端口及工具:(goby等其他工具)
内网信息收集:
内网资产通常有:
纵向:
单位或企业:内网OA办公系统(大公司)、邮件服务器(大公司才有)、网络监控系统(一般都有)、财务应用系统、核心产品源码(对于IT公司,会架设自己的svn或者git服务器等等。
云(比如阿里云、腾讯云等):服务器管理系统、交换机、ap机等等。
横向:
版本信息、补丁信息、服务器各种密码(ftp、ssh、登录密码、无线密码等等)、数据库账号密码、旁站文件账号信息等等。
收集途径和方法:
直接在服务器搞(容易被管理员发现,适合前期)
系统自带命令
上传集成脚本或工具(比如inlinux)
服务器直接安装工具
代理出来在本机搞(容易被防火墙发现,适合后期)
常规代理(regorge、nps、fr、ew等等)【优点是需要权限小,缺点是不稳定】
在服务器上安装vpn服务,直接vpn连接【优点是稳定,缺点是需要一定权限】
来源:freebuf.com 2020-08-28 12:38:06 by: 意识流存在
请登录后发表评论
注册