博客
关于我
第一章:渗透测试之信息搜集
阅读量:220 次
发布时间:2019-02-28

本文共 2029 字,大约阅读时间需要 6 分钟。

信息收集技术指南

1. 收集域名信息

域名信息的收集是渗透测试的基础步骤之一,主要用于了解目标域名的注册信息、服务器配置以及备案情况。

1.1 Whois查询

Whois(Who is)是一种用于查询网络域名注册信息的协议。通过Whois查询可以获取到以下信息:

  • 域名注册人信息
  • 域名的技术接口(如MX、NS等记录)
  • 域名的注册时间
  • 域名的过期时间

常用Whois查询工具:

  • 爱站工具网(https://whois.aizhan.com)
  • 站长之家(http://whois.chinaz.com)
  • 病毒总数(https://www.virustotal.com/gui/home/search)(需翻墙)

1.2 备案信息查询

国内网站需要进行备案登记,通过备案信息查询可以获取到以下信息:

  • ICP备案号
  • 业务单位名称
  • 营业地址
  • 电话号码

常用备案查询网站:

  • ICP备案查询网(http://www.beianbeian.com)
  • 天眼查(http://www.tianyancha.com)

2. 收集敏感信息

通过搜索引擎构造特定关键字语法可以快速收集到目标网站的敏感信息。常用搜索引擎语法包括:

  • site:xxx.com:限定搜索域名
  • inurl:关键字:搜索关键字出现在URL中
  • intext:关键字:搜索关键字出现在网页正文中
  • filetype:pdf:搜索特定文件类型

示例:

  • site:xxx.com intext:后台
  • inurl:php?id=123

注意事项:

  • 百度搜索和Google类似,常用来收集数据库文件、SQL注入、配置信息等。
  • 也可以通过BP工具进行服务器信息收集。
  • 使用GitHub获取代码库中的敏感信息,如数据库连接字符串、邮箱密码等。

3. 收集子域名信息

子域名是指二级域名,常用于企业内部管理。收集子域名信息可以帮助识别目标组织的内部网络结构。

3.1 子域名检测工具

常用工具包括:

  • Layer子域名挖掘机
  • K8
  • wydomain
  • Sublist3r
  • dnsmaper
  • sublistbrute(用于发现三级、四级、五级等域名)

3.2 DNS侦察

通过DNS侦察工具可以发现目标域名的所有子域名。推荐工具:

  • DNSdumpster(https://dnsdumpster.com)(需翻墙)

3.3 证书透明度日志

SSL/TLS证书包含域名信息,可以通过以下工具查询:

  • crt.sh(https://crt.sh)
  • Censys.io(https://censys.io)

3.4 在线域名查询

  • PHPInfo.me(https://phpinfo.me):可用于快速查询域名配置信息

4. 收集常用端口信息

端口信息是渗透测试中的重要信息,常用工具包括:

  • Nmap
  • Masscan
  • ZMap-御剑TCP端口扫描工具

常用端口及其攻击方向:

  • FTP/TFTP(21/22/69)
  • NFS(2049)
  • Samba(139)
  • LDAP(389)
  • SSH(22)
  • RDP(3389)
  • VNC(5900)
  • Web服务(80/443/8080)-数据库服务(3306/1433/1521/5432)
  • 邮件服务(21/110/143)
  • 网络协议(53/161)
  • 特殊服务(如Zookeeper、Zabbix等)

5. 指纹识别

通过指纹识别可以了解目标服务器使用的CMS系统类型。常见CMS包括:

  • DedeCMS
  • Discuz
  • PHPWind
  • WordPress
  • ECShop

指纹识别工具:-御剑Web指纹识别

  • WhatWeb
  • WebRobo
  • 椰树指纹识别

在线指纹识别网站:

  • BugScaner(http://whatweb.bugscaner.com/look/)
  • 云溪指纹(http://www.yunsee.cn/finger.html)
  • WhatWeb(http://whatweb.net)

6. 查找真实IP

通过域名解析可以获取目标服务器的真实IP。方法包括:

  • 使用CDN绕过工具(如App Synthetic Monitor)
  • 邮件源(内部邮箱系统)
  • 分站域名检测
  • 国外访问代理
  • 域名解析历史记录(Netcraft)

验证IP真实性:

  • 使用Masscan等工具批量扫描目标IP段
  • 直接访问IP地址验证

7. 收集敏感目录文件

在渗透测试中,扫描目标服务器的目录结构可以发现隐藏文件和敏感信息。常用工具:

  • DirBuster-御剑后台扫描
  • wwwscan
  • Spinder.py
  • Sensitivefilescan
  • Weakfilescan

在线工具:

  • WebScan(http://www.webscan.cc)

8. 社会工程学

通过社会工程学手段收集目标账号信息,包括邮箱、电话、姓名等。常用方法包括:

  • 内部邮件源(获取目标邮箱)
  • 伪造身份信息(如电话号码、姓名)
  • 利用云存储(如阿里云OSSKEY)

转载地址:http://srqi.baihongyu.com/

你可能感兴趣的文章
MySQL: Host '127.0.0.1' is not allowed to connect to this MySQL server
查看>>
Mysql: 对换(替换)两条记录的同一个字段值
查看>>
mysql:Can‘t connect to local MySQL server through socket ‘/var/run/mysqld/mysqld.sock‘解决方法
查看>>
MYSQL:基础——3N范式的表结构设计
查看>>
MYSQL:基础——触发器
查看>>
Mysql:连接报错“closing inbound before receiving peer‘s close_notify”
查看>>
mysqlbinlog报错unknown variable ‘default-character-set=utf8mb4‘
查看>>
mysqldump 参数--lock-tables浅析
查看>>
mysqldump 导出中文乱码
查看>>
mysqldump 导出数据库中每张表的前n条
查看>>
mysqldump: Got error: 1044: Access denied for user ‘xx’@’xx’ to database ‘xx’ when using LOCK TABLES
查看>>
Mysqldump参数大全(参数来源于mysql5.5.19源码)
查看>>
mysqldump备份时忽略某些表
查看>>
mysqldump实现数据备份及灾难恢复
查看>>
mysqldump数据库备份无法进行操作只能查询 --single-transaction
查看>>
mysqldump的一些用法
查看>>
mysqli
查看>>
MySQLIntegrityConstraintViolationException异常处理
查看>>
mysqlreport分析工具详解
查看>>
MySQLSyntaxErrorException: Unknown error 1146和SQLSyntaxErrorException: Unknown error 1146
查看>>