freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

99+

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

你真的会信息收集吗?
stfswtw 2020-11-30 16:20:16 593222

在一次渗透测试过程中,最重要的就是信息收集,占测试流程的80%可能还要多,信息收集的越多,发现漏洞的可能性就越大,渗透测试成功率越高。对一个站点的测试信息收集主要分为几类:域名信息,子域名信息,指纹信息,端口信息,敏感信息,查找真实IP,站点目录扫描,第三应用信息,c段和旁站,社会工程学。

一:域名信息收集

1.1  注册人信息:

whois查询了ip,电话,邮箱等信息可以扩展注册人信息,微信等应用信息,确定公司或者个人信息,反查公司域名,c段等

1.1.1  站长之家whois查询:http://whois.chinaz.com

1606702722_5fc4568287a4826cc7506.png!small?1606702723826

1.1.2  爱站长工具网:https://whois.aizhan.com

1606702837_5fc456f5561130f7c9e4e.png!small?1606702838208

1.1.3  Vieus Total: https:// www.virustotal.

1606703006_5fc4579e772b526ebe9c8.png!small?1606703007338

1.1.4 Icannlookup: https://lookup.icann.org

1606703124_5fc45814c92343254807e.png!small?1606703125676


1.2 备案信息查询

通过备案信息查询可以了解注册人相关信息,查询到邮箱,公司地址,架构,公司相关的资产信息

1.2.1  IPC备案查询网:http://www.beianbeian.com

1.2.2  天眼查:http://tianyancha.com

1606703465_5fc45969295294891116f.png!small?1606703466545

1.2.3  阿里企查查:https://www.qcc.com/

1606703516_5fc4599c7b09fa6ffb2be.png!small?1606703517670


二:子域名信息收集

2.1 收集工具

2.1.1 ayer子域名挖掘机


2.1.2  wydomain

github下载地址:https://github.com/ring04h/wydomain

2.1.3  sublist3r

复制到kali进行下载:git clone https://github.com/aboul3la/Sublist3r.git

2.1.4  subdomainbrute

github下载地址:https://github.com/lijiejie/subDomainsBrute


2.2 搜索引擎

site:baidu.com

子域名信息查询枚举:通过查询枚举子域名是为了在主站域名找不到突破口或者利用方式,来到子域名查找真实ip,子域名网站是否存在漏洞,是否有利用的方式,能否通过子域名来渗透到主站.


2.3 第三方聚合应用枚举

DNSdumpster.com

1606707523_5fc469438324686f0d1e3.png!small?1606707524399


2.4  在线网站查询子域名

2.4.1    子域名爆破

https://phpinfo.me/domain

1606707641_5fc469b90b4f932840499.png!small?1606707641883

2.4.2   ip反查绑定域名网站

https://dns.aizhan.com


三 指纹信息收集

3.1

指纹识别是为了识别web运用的哪些应用,服务器版本,脚本语言等,可以为漏洞挖掘提供支撑。

1606707928_5fc46ad8a9fdd4694a9df.png!small?1606707929573

3.2 收集指纹常用工具

3.2.1   Whatweb

1606716817_5fc48d91417fe8b8a1b63.png!small?1606716818137

以百度为列,whatweb baidu.com 直接搜索指纹信息。
1606716866_5fc48dc26a9433b0f5273.png!small?1606716867548

3.2.2   webrobo  收集指纹的工具。

3.2.3  在线网站查询

bugscaner:http//whatweb.bugscaner.com/

1606716671_5fc48cff68fdb7abf5d1b.png!small?1606716672268

云悉指纹:http://www.yunsee.cn/finger.

1606717168_5fc48ef0dd63f44d940cc.png!small?1606717170090

潮汐指纹:  http://finger.tidesec.net/

1606717198_5fc48f0e8f421f302cfe8.png!small?1606717199490


四:端口信息收集

常见协议的端口信息如80,4321,3306等

4.1:Nmap

以百度为例

1606717509_5fc49045388e683d727e0.png!small?1606717510112

4.2:    Masscan

下载地址:https://github.com/robertdavidgraham/masscan

4.3:Zmap

GitHub地址:https://github.com/zmap/zmap/

4.4:scanport       windows端口扫描工具

4.5  御剑端口扫描工具

1606718183_5fc492e7a5e530f9a0633.png!small?1606718184552


五:敏感信息收集

5.1  通过googlehack查询

5.5.1  敏感文件收集语法

site:xxx.com filetype:doc intext:pass

site:xxx.com filetype:xls intext:pass

site:xxx.com filetype:conf

site:xxx.com filetype:inc

5.5.2  管理后台收集语法

site:xxx.com 管理

site:xxx.com admin

site:xxx.com login

5.5.3  搜索mail

site:xxx.com intext:@xxx.com

5.5.4  敏感web路径

site:xxx.com intitle:mongod inurl:28017

site:xxx.com inurl:sql.php

site:xxx.com inurl:phpinfo.php

5.2  网络工具搜索

5.2.1   shodan

搜索指定ip或子网    net:0.0.0.0/24

hostname:搜索指定的主机或域名,例如 hostname:"google"port:搜索指定的端口或服务,例如 port:"21"country:搜索指定的国家,例如 country:"CN"city:搜索指定的城市,例如 city:"Hefei"org:搜索指定的组织或公司,例如 org:"google"isp:搜索指定的ISP供应商,例如 isp:"China Telecom"product:搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"version:搜索指定的软件版本,例如 version:"1.6.2"geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"


5.2.2   fofa

关键词:title=‘关键词’

http响应头:header=‘thinkphp’

正文:body=‘后台’

.....


5.2.3   github敏感信息泄露

GitMAD

Hawkeye:https://github.com/0xbug/Hawkeye

gitee

码云、华为开源平台、阿里云code


六:查找真实IP

6.1  判断目标是否使用了cdn

在线网站17ce:https://www.17ce.com

1606718985_5fc49609cedca2e49a96d.png!small?1606718987109

站长之家超级ping:http://ping.chinaz.com/

1606719055_5fc4964fab1322dbb29c1.png!small?1606719056503

爱站:http://ping.aizhan.com/

1606719077_5fc4966518e14d0857a85.png!small?1606719077954

nslookup

1606719165_5fc496bd6cf5734cf7eac.png!small?1606719166275

6.2   绕过cdn寻找真实的IP

内部邮箱源(注意,必须是自己的邮箱,第三方或公共邮件服务器是没有用的)

搜索引擎查询:fofa,shodan

SecurityTrails平台

利用SSL证书寻找真实原始IP:Censys

扫描网站测试文件,如phpinfo、test等

查询域名的解析记录,也许目标很久以前并没有用过cdn,通过网站NETCRAFT(https://www.netcraft.com/)来观察余名的IP历史记录,分析真实ip段


七:站点目录扫描

7.1   工具扫描

DirBuster

下载链接:https://sourceforge.net/projects/dirbuster/files/latest/download

1606720909_5fc49d8db85b4475366b3.png!small?1606720910763

Dirmap  打开cmd安装python环境再安装就能使用

御剑后台扫描珍藏版

1606721875_5fc4a153bea1e5fd4bbe5.png!small?1606721876651

spinder.py(轻量级快速但文件目录后台扫描)

Sensitivefilescan(轻量级快速单文件目录台天扫描)

Weakfilescan(轻量级快速单文件目录台天扫描)

dirsearch(python文件个人使用比较多的一款工具)

7.2 在线网站

WebScan:http://www.webscan.cc/


八 第三应用信息收集

8.1  WordPress版本,插件信息收集

在线网站扫描

http://wpthemedetector.coderschool.cn/

1606722199_5fc4a29744922df8261c7.png!small?1606722200210

https://www.wpthemedetector.com

1606722324_5fc4a31499adcee197fff.png!small?1606722325658


https://whatwpthemeisthat.com/

1606722349_5fc4a32d180ca68cf0abb.png!small?1606722349951

工具扫描

WPGrabInfo工具(使用perl语言开发的轻量级WordPress扫描器)

WPScan工具(扫描WordPress网站中的多种安全漏洞)

8.2  编辑器信息收集

FCK编辑器

① FCK编辑页 _samples/default.html

② 查看FCK编辑器版本/_whatsnew.html

③ 查看文件上传路径/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/


EWEbeditor编辑器

默认数据库:ewebeditor/db/ewebeditor.mdb

修改上传类型

自己添加上传样式以后添加上传按钮一一上传


南方数据编辑器

访问admin/southidceditor/admin_style.asp

修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传


DotNetTextBox编辑器

关键字:system_dntb/

确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具cookie:UserType=0;IsEdition=0;Info=1;

uploadFolder=../system_dntb/Upload/;路径可以修改,只要权限够,上传后改名为1.asp;.jpg利用iis解析漏洞


九:C段和旁站

9.1 旁站:同服务器不同站点

在线网站收集

站长之家 地址:http://stool.chinaz.com/same

WebScan 地址:https://webscan.cc

工具扫描

K8c段旁注工具(轻量级旁站查询)


9.2  C段:同网段不同服务器

C段扫描:快速扫描C段的工具有nmap、masscan、zenmap和webscancc。也可以用python脚本扫描C段。

网站快照:可用linux命令行抓取网页快照,需要用到软件xvfb,CutyCapt,Qt。

https://www.cnblogs.com/xiaojikuaipao/p/6437065.html

可用php抓取网站或者某个网页的快照图片,php利用CutyCapt抓取网页高清图片快照

https://jingyan.baidu.com/article/37bce2be0e31a01003f3a25b.html

后台识别/登录:

①字典查找:平时可以把一些上传地址,后台地址,表段记录下来,也可以收集别人的字典,以后可能会用到。

②工具扫描:明小子的后台扫描功能,wwwscan目录扫描器,御剑和阿D注入工具的后台扫描功能等等。

③搜索引擎查找:https://blog.csdn.net/chance2015/article/details/50402487/

目录扫描:

wwwscan可以扫描目录,而webdirscan是一个较简单的多线程Web目录扫描工具

DirBuster是一款专门用于探测Web服务器的目录和隐藏文件

在线网站收集:

Fafo 地址:https://fofa.so/

Shodan 地址:https://www.shodan.io/


十 :社会工程学

社会工程学是黑客米特尼克悔改后在《欺骗的艺术》中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。

在信息安全整个环节中,最薄弱的往往在人身上,黑客通过各种手段从受害者身上获取有利信息。比如说一个电话号码,一个人的名字,或者工作的ID号码,都可能会被社会工程师所利用。


最后

渗透测试的前提是收集足够的信息,只有越了解目标才能更快的击败目标。

# 黑客 # 网络安全技术 # 信息收集 # 信息收集工具
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 stfswtw 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透
小白安全
stfswtw LV.1
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 13 关注者
记HACK THE BOX Shield靶场拿flag
2021-03-02
Cobalt Strike使用powershell过火绒360免杀
2020-12-06
文章目录