渗透测试之小白的信息收集总结 – 作者:意识流存在

概述

通常所说的信息收集一般是指外网的信息收集,其实在后渗透阶段还需要收集内网的信息。

信息收集的越全,渗透的面就越大,成功率越大。

外网的信息收集通常包含以下几个方面:

ip(包括ip地址、开放端口)、域名、C段、旁站、banner和指纹(包括CMS、服务器类型版本、服务器语言、js框架等等)、WAF类型、相关文件等等。

内网的信息收集通常包含如下:

当前用户名、当前用户权限、网卡信息、进程列表、漏洞信息(用于提权)、是否能访问外网(用于内网穿透)等等。

waf对信息收集的影响

以某信服为例:

图片[1]-渗透测试之小白的信息收集总结 – 作者:意识流存在-安全小百科图片[2]-渗透测试之小白的信息收集总结 – 作者:意识流存在-安全小百科图片[3]-渗透测试之小白的信息收集总结 – 作者:意识流存在-安全小百科如何确定防火墙:

  1. 使用扫描工具扫描,如whatwaf(顺便吐槽一下wafw00f,很辣鸡)。

扫描ip c段,防火墙一般都会有web管理。图片[4]-渗透测试之小白的信息收集总结 – 作者:意识流存在-安全小百科总结一下:防火墙的存在会对信息收集以及后面的渗透产生影响,所以在前期信息收集确定防火墙存在以及类型非常重要。 如果防火墙存在,推荐使用在线扫描工具,如fofa,这些工具通常有针对防火墙的措施,扫描速度和准确度都非常有保障。

信息收集的一般流程:

自己乱画了一张图

图片[5]-渗透测试之小白的信息收集总结 – 作者:意识流存在-安全小百科

域名扫描:

有两种思路:

1.本地工具,如Layer 子域名挖掘机、subDomainsBrute、ksubdomain等等。

2.在线扫描(百度一下有很多),fofa也可以。

优缺点对比

在线扫描优点是速度快,缺点是扫描结果需要手动处理,不利于自动化处理。

本地扫描缺点是速度慢,优点是扫描数据偏于自动化处理。

C段扫描:

还是在线和本地扫描。

在线扫描,如fofa,语法是:ip=”210.26.24.130/24″ 速度快,准确,数据不便处理

本地:

nmap:速度慢(推荐只开启端口探测、最好全端口扫描)

masscan:速度快

goby:可视化好、扫描不全面 ……

问题: 如何确定ip是否是该单位的?

旁站查询:

在线查询:百度ip反查,会有很多,通常会有误报(有些域名可能已经失效)

可爆破的端口及工具:

图片[6]-渗透测试之小白的信息收集总结 – 作者:意识流存在-安全小百科漏洞端口及工具:(goby等其他工具)

图片[7]-渗透测试之小白的信息收集总结 – 作者:意识流存在-安全小百科

内网信息收集:

内网资产通常有:

纵向:

单位或企业:内网OA办公系统(大公司)、邮件服务器(大公司才有)、网络监控系统(一般都有)、财务应用系统、核心产品源码(对于IT公司,会架设自己的svn或者git服务器等等。

云(比如阿里云、腾讯云等):服务器管理系统、交换机、ap机等等。

横向:

版本信息、补丁信息、服务器各种密码(ftp、ssh、登录密码、无线密码等等)、数据库账号密码、旁站文件账号信息等等。

收集途径和方法:

直接在服务器搞(容易被管理员发现,适合前期)

系统自带命令

上传集成脚本或工具(比如inlinux)

服务器直接安装工具

代理出来在本机搞(容易被防火墙发现,适合后期)

常规代理(regorge、nps、fr、ew等等)【优点是需要权限小,缺点是不稳定】

在服务器上安装vpn服务,直接vpn连接【优点是稳定,缺点是需要一定权限】

来源:freebuf.com 2020-08-28 12:38:06 by: 意识流存在

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论