欢迎光临
我们一直在努力

信息收集——渗透测试

一、域名

域名注册人信息收集
访问https://www.chinaz.com/站长之家这个网站
还可以whois反查,查看更多信息。

二、子域名爆破

利用工具如(wydomain、layer子域名挖掘机、dnsenum)

三、域传送漏洞

1、DNS(域名管理系统)万维网重要基础,建立在一个分布式数据库基础上,数据库里保存了ip地址和域名的相互映射关系。
用户在浏览器输入域名,浏览器将向DNS服务器发送查询,得到目标主机ip地址,再与对应的主机建立http链接,请求网页。
常用DNS记录

A记录 IP地址记录,记录一个域名对应的ip地址 NS记录 域名服务器记录,记录该域名由哪台域名服务器解析 PTR记录 反向记录,从ip地址到域名的一条记录 MX记录 电子邮件交换记录,记录一个邮件域名对应的ip地址 

2、域传送:DNS Zone Transfe
DNS服务器分为:主服务器、备份服务器和缓存服务器。
域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
在主备服务器之间同步数据库,需要使用“DNS域传送”。
探测漏洞方法
nslookup探测漏洞
输入nslookup命令进入交互式shell;
server 命令参数设定查询将要使用的DNS服务器;
ls命令列出某个域中的所有域名;
exit命令退出;
判断网站是否存在CDN,若存在的绕过方式
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。通俗点就是一种缓存技术,提高用户上网体验,但是cdn对渗透测试者的渗透工作就有一定阻碍,所以要判断cdn的存在与否,和绕过cdn。
检测是否存在cdn的方法
利用站长之家
输入网址执行ping检测
原理是实现多地ping一个网址,假如ping出来的ip地址都一样那么将不存在cdn
存在cdn的绕过方法
参考如下网址

https://www.cnblogs.com/qiudabai/p/9763739.html
https://www.cnblogs.com/xiaozi/p/12963549.html
https://blog.csdn.net/qq_36119192/article/details/89151336

四、github敏感信息泄露

当确定了公司后,我们可以去互联网上查询与该公司有关的任何信息。比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。并且,我们还可以去Github、码云等代码托管平台上查找与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理。导致上传的代码中有包含如数据库连接信息、邮箱密码、还有可能有泄露的源代码等。
详细语法请参考一下链接

https://www.cnblogs.com/ichunqiu/p/10149471.html
https://blog.csdn.net/qq_36119192/article/details/99690742

五、判断操作服务器类型

1、利用windows于linux对大小写敏感的特性区别
Linux操作系统大小写敏感,将网址url一些字母修改成修改大小写看网站是否还能正常访问,能访问就是windows服务器,不能则是Linux。
2、ping测试(参考)
通过ping操作系统判断TTL返回值来判断操作系统
TTL起始值:Windows xp(及在此版本之前的windows) 128 (广域网中TTL为65-128)
Linux/Unix64(广域网中TTL为1-64)
某些Unix:255
3、利用nmap工具对目标进行扫描,判断操作系统
如:nmap -O ip地址

六、网站指纹识别

在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。这是想要识别这些网站的指纹,就可以利用以下一些指纹识别在线网站。

云悉指纹:http://www.yunsee.cn/finger.html
ThreatScan:https://scan.top15.cn/web/
WhatWeb:https://whatweb.net/
BugScaner:http://whatweb.bugscaner.com/look/

七、网站容器、脚本类型

可以利用ThreatScan:https://scan.top15.cn/web/这个网站获取
或者利用wappalyzer插件

八、敏感文件、目录信息

由于发布网站时,服务器配置问题,导致目录浏览功能打开,从而引起信息泄露,造成安全隐患。在信息收集过程中,需要收集的敏感目录/文件信息包括:
1.robots.txt
2.crossdomin.xml
3.sitemap.xml
4.后台目录
5.网站安装包
6.网站上传目录
7.mysql管理页面
8.phpinfo
9.网站文本编辑器
10.测试文件
11.网站备份文件(.rar、zip、.7z、.tar.gz、.bak)
12.DS_Store 文件
13.vim编辑器备份文件(.swp)
14.WEB—INF/web.xml文件
还可以用burpsuite的spider模块进行爬取网站目录
还可以用dirsearch.py脚本进行目录扫描

九、端口收集

利用nmap工具扫描
nmap常用命令:

-sS:TCP SYN扫描 ​ -p:指定端口号进行扫描 ​ -v: 显示扫描过程 ​ -F:快速扫描 ​ -Pn:禁止Ping扫描后,跳过主机发现的过程进行端口扫描 ​ -A:全面的系统扫描,包括打开操作系统探测,版本探测,脚本扫描,路径跟踪 ​ -sU:UDP扫描 ​ -sT:TCP扫描 ​ -sV:扫描系统版本和程序版本号检测 ​ --script=vuln:全面的漏洞扫描 ​ -n:禁止反向域名解析 ​ -R:反向域名解析 ​ -6:启用IPV6扫描 

例子:

十、社会工程学

利用一些社工库

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:信息收集——渗透测试
文章链接:https://www.jmwz.net/3387.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址