博客
关于我
第一章:渗透测试之信息搜集
阅读量:220 次
发布时间:2019-02-28

本文共 2029 字,大约阅读时间需要 6 分钟。

信息收集技术指南

1. 收集域名信息

域名信息的收集是渗透测试的基础步骤之一,主要用于了解目标域名的注册信息、服务器配置以及备案情况。

1.1 Whois查询

Whois(Who is)是一种用于查询网络域名注册信息的协议。通过Whois查询可以获取到以下信息:

  • 域名注册人信息
  • 域名的技术接口(如MX、NS等记录)
  • 域名的注册时间
  • 域名的过期时间

常用Whois查询工具:

  • 爱站工具网(https://whois.aizhan.com)
  • 站长之家(http://whois.chinaz.com)
  • 病毒总数(https://www.virustotal.com/gui/home/search)(需翻墙)

1.2 备案信息查询

国内网站需要进行备案登记,通过备案信息查询可以获取到以下信息:

  • ICP备案号
  • 业务单位名称
  • 营业地址
  • 电话号码

常用备案查询网站:

  • ICP备案查询网(http://www.beianbeian.com)
  • 天眼查(http://www.tianyancha.com)

2. 收集敏感信息

通过搜索引擎构造特定关键字语法可以快速收集到目标网站的敏感信息。常用搜索引擎语法包括:

  • site:xxx.com:限定搜索域名
  • inurl:关键字:搜索关键字出现在URL中
  • intext:关键字:搜索关键字出现在网页正文中
  • filetype:pdf:搜索特定文件类型

示例:

  • site:xxx.com intext:后台
  • inurl:php?id=123

注意事项:

  • 百度搜索和Google类似,常用来收集数据库文件、SQL注入、配置信息等。
  • 也可以通过BP工具进行服务器信息收集。
  • 使用GitHub获取代码库中的敏感信息,如数据库连接字符串、邮箱密码等。

3. 收集子域名信息

子域名是指二级域名,常用于企业内部管理。收集子域名信息可以帮助识别目标组织的内部网络结构。

3.1 子域名检测工具

常用工具包括:

  • Layer子域名挖掘机
  • K8
  • wydomain
  • Sublist3r
  • dnsmaper
  • sublistbrute(用于发现三级、四级、五级等域名)

3.2 DNS侦察

通过DNS侦察工具可以发现目标域名的所有子域名。推荐工具:

  • DNSdumpster(https://dnsdumpster.com)(需翻墙)

3.3 证书透明度日志

SSL/TLS证书包含域名信息,可以通过以下工具查询:

  • crt.sh(https://crt.sh)
  • Censys.io(https://censys.io)

3.4 在线域名查询

  • PHPInfo.me(https://phpinfo.me):可用于快速查询域名配置信息

4. 收集常用端口信息

端口信息是渗透测试中的重要信息,常用工具包括:

  • Nmap
  • Masscan
  • ZMap-御剑TCP端口扫描工具

常用端口及其攻击方向:

  • FTP/TFTP(21/22/69)
  • NFS(2049)
  • Samba(139)
  • LDAP(389)
  • SSH(22)
  • RDP(3389)
  • VNC(5900)
  • Web服务(80/443/8080)-数据库服务(3306/1433/1521/5432)
  • 邮件服务(21/110/143)
  • 网络协议(53/161)
  • 特殊服务(如Zookeeper、Zabbix等)

5. 指纹识别

通过指纹识别可以了解目标服务器使用的CMS系统类型。常见CMS包括:

  • DedeCMS
  • Discuz
  • PHPWind
  • WordPress
  • ECShop

指纹识别工具:-御剑Web指纹识别

  • WhatWeb
  • WebRobo
  • 椰树指纹识别

在线指纹识别网站:

  • BugScaner(http://whatweb.bugscaner.com/look/)
  • 云溪指纹(http://www.yunsee.cn/finger.html)
  • WhatWeb(http://whatweb.net)

6. 查找真实IP

通过域名解析可以获取目标服务器的真实IP。方法包括:

  • 使用CDN绕过工具(如App Synthetic Monitor)
  • 邮件源(内部邮箱系统)
  • 分站域名检测
  • 国外访问代理
  • 域名解析历史记录(Netcraft)

验证IP真实性:

  • 使用Masscan等工具批量扫描目标IP段
  • 直接访问IP地址验证

7. 收集敏感目录文件

在渗透测试中,扫描目标服务器的目录结构可以发现隐藏文件和敏感信息。常用工具:

  • DirBuster-御剑后台扫描
  • wwwscan
  • Spinder.py
  • Sensitivefilescan
  • Weakfilescan

在线工具:

  • WebScan(http://www.webscan.cc)

8. 社会工程学

通过社会工程学手段收集目标账号信息,包括邮箱、电话、姓名等。常用方法包括:

  • 内部邮件源(获取目标邮箱)
  • 伪造身份信息(如电话号码、姓名)
  • 利用云存储(如阿里云OSSKEY)

转载地址:http://srqi.baihongyu.com/

你可能感兴趣的文章
Member var and Static var.
查看>>
memcached高速缓存学习笔记001---memcached介绍和安装以及基本使用
查看>>
memcached高速缓存学习笔记003---利用JAVA程序操作memcached crud操作
查看>>
Memcached:Node.js 高性能缓存解决方案
查看>>
memcache、redis原理对比
查看>>
memset初始化高维数组为-1/0
查看>>
Metasploit CGI网关接口渗透测试实战
查看>>
Metasploit Web服务器渗透测试实战
查看>>
MFC模态对话框和非模态对话框
查看>>
Moment.js常见用法总结
查看>>
MongoDB出现Error parsing command line: unrecognised option ‘--fork‘ 的解决方法
查看>>
mxGraph改变图形大小重置overlay位置
查看>>
MongoDB可视化客户端管理工具之NoSQLbooster4mongo
查看>>
Mongodb学习总结(1)——常用NoSql数据库比较
查看>>
MongoDB学习笔记(8)--索引及优化索引
查看>>
mongodb定时备份数据库
查看>>
mppt算法详解-ChatGPT4o作答
查看>>
mpvue的使用(一)必要的开发环境
查看>>
MQ 重复消费如何解决?
查看>>
mqtt broker服务端
查看>>