渗透测试信息收集总结

   日期:2024-12-23    作者:czdytfhm4 浏览:94    移动:http://w.yusign.com/mobile/quote/3206.html

目录

信息收集

一、搜索引擎的使用

1,Fofa的使用

2,Fofa语法(类似的还要Shodan,钟馗之眼)

3,Google语法的使用

二、域名信息收集

1,站长之家:域名Whois查询 - 站长之家

2,域名挖掘机:对输入的域名进行爆破解析,返回结果。

3,利用DNS域传送漏洞发现子域名

4,证书透明性信息发现子域名

三、站点信息收集

1,CMS识别:火狐Chrome插件Wappalyzer

2,Kali工具 whatweb

四、端口收集

2,nmap使用

五、站点后台目录扫描

1,目录爆破工具dirsearch的使用:

六、旁站收集

七、漏洞扫描

总结


信息收集指对某个目标渗透前通过各种方式获取渗透目标的各种信息,以便让渗透过程更好的进行,比如说,目标的端口开放,目标的IP,目标的某些CMS,中间件,服务器的信息等等各种可利用的信息。


介绍:FOFA是一款非常强大的搜索引擎,FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。相对于shodan来说FOFA的优点就是更加本土化,拥有更多的域名数据,建立了全球最大的资产规则集,而且现在已经更新了识别蜜罐的功能。

1,ip="x.x.x.x/x" 进行ip和段网络的收集,例如对 120.79.29.1/24的C段网络进行信息收集

2, title="z"&& header="x" && body="y" && host=".gov.cn" 对标题,http头部以及正文,url进行信息收集

3,os="x" ,server="y",port="z,对系统,服务器类型,端口进行收集

 具体语法

 
 

1,site:搜索指定域名  intitle:搜索标题的关键字,inurl:url网址的内容,intext:网页中正文的内容

具体语法:

        

 
 
 
 

 链接
提取码:5214 

DNS服务器从功能上分为主DNS服务器,从DNS服务器,缓存DNS服务器,转发DNS服务器。

DNS区域是指主,从DNS服务器的数据同步机制,当主DNS服务器出现故障或负载太大,从DNS服务器会处理DNS请求,从主服务区复制数据(只读),但是很多DNS服务器由于错误配置导致任意的DNS区域传送都会进行数据库同步,区域数据库的信息被别人非正常获取。

例子

        使用linux系统的dig命令对目标发送一个ns类的解析请求判断其DNS服务器

        使用dig axfr @dnf 域名 命令对目标发起axfr请求,获取域类所有域名

证书透明性目标是让域拥有者,CA和域用户对SSL证书的存在和发行进行审查,纠正基于证书的威胁。CA证书中包含了域名,子域名,邮箱等敏感信息,存在一定安全风险。

(某些未隐藏或修改的服务器等可以通过网络响应包辨别,或者通过访问一些特定的URL识别某些CMS,如帝国CMS中robots.txt)

1,很多网站都会开启CDN加速,导致查询到的IP不是真实的IP,要判断网站是否开启CDN,可以通过站长工具多个地点ping服务器-网站测速-站长工具对网站进行PING,查看不同地方返回的PING结果是否一致,不一致则可能开启了CDN。例如

对域名www.baidu.com返回的结果:

要绕过CDN,查询到真实的IP,有以下方法
(1)进入网站,查看网站是否存在向你发送邮件验证的功能,通过邮箱服务器的源ip找真实的ip,是比较可靠的方法。

(2)通过域名挖掘,找到二级域名,CDN不算便宜,一般不会所以二级域名都做CDN处理

(3)条件允许,使用国外主机解析域名,一般CDN不会覆盖到国外主机,因为国外线路少,可以获取真实的IP。

(4)通过zmap爆破全网查找真实IP

  (4) DNS缓存查询,通过查看DNS缓存,查看是否存在使用CDN前的IP和域名绑定的历史记录, 

微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区,DNSDB​​​​​

  (5) 全网扫描,假如CDN与原始服务器支持SSL并通过证书进行加密,通过扫描全网的443端口尝试获取证数是否暴露,从而通过证数获取真实的IP。或者通过扫描全网开放特定端口的IP,对页面的源代码与目标的源代码进行比较,匹配则可能是目标网站真实IP,可利用fofa等工具,无论是工作量还是难度都不大可能。

        nmap常用语法
                               

 
 
 
 
 
 

常用语法:

 

御剑也有相同的效果

1

2

3,还有前面说的谷歌语法:site等

AWVS扫描:链接
提取码:5000 
 

Appscan使用:测试和评估Web服务和应用程序的风险检查,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等

链接: 
提取码:4999 


 信息收集还能用到的工具:Goby扫描器,能够联合FOFA,SubDomain域名爆破等工具一起使用,同时能够辨别一些CMS和检测一些漏洞等。

信息收集是渗透测试的必要工作,渗透有多成功,很大取决于收集到的信息有多大的用处。

本文地址:http://w.yusign.com/quote/3206.html    述古往 http://w.yusign.com/static/ , 查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关行情
推荐行情
点击排行
{
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号