浅谈渗透测试中如何信息收集

  • A+
所属分类:安全博客
摘要

信息收集漏洞挖掘渗透测试 渗透测试前期工作都是信息收集,只有收集的信息够多才会有更多的突破口。很多时候为了测试目标网站,不得不进行各种信息收集。信息收集要根据不同目标进行不同方向收集,本文大概讲一下常见的一下信息收集手段,希望能帮到各位。

信息收集漏洞挖掘渗透测试

前言

渗透测试前期工作都是信息收集,只有收集的信息够多才会有更多的突破口。很多时候为了测试目标网站,不得不进行各种信息收集。信息收集要根据不同目标进行不同方向收集,本文大概讲一下常见的一下信息收集手段,希望能帮到各位。

圈内大佬都说渗透测试的本质就是信息收集

0x01 搜索引擎收集

很多时候利用搜索引擎进行收集相关域名信息的收集,是极为重要的。

谷歌语法

谷歌语法是你必须掌握的一点,这里我简单的列一些出来,完整的自行查阅。

1、site:

site:是SEO最熟悉的高级搜索指令,用来搜索某个域名下的所有被搜索引擎收录的文件,适用于所有的搜索引擎。

另外,site命令还可以限制在某一网站内搜索,site语法把搜索范围局限在这些网站内,以提高搜索效率。

例:site:www.safe6.cn 

2、inurl:

inurl:指令用于搜索查询词出现在url中的页面,百度和Google都支持inurl指令,inurl指令支持中文和英文。

比如搜索:当年的找sql注入大法inurl:asp?id=。

例:inurl:asp?id= 

3、intitle:

intitle: 指令返回的是页面title中包含关键词的页面,目前,百度和Google都支持intitle指令。

常用于找后台什么的

例:intitle:后台登录 

4、filetype:

filetype命令对搜索对象的文件类型做限制,冒号后是文档格式,如PDF、DOC、XLS等。

当我们在查询里边包含filetype:扩展名的时候,Google会限制查询结果仅返回特定文件类型的网页。

用于搜索特定文件格式,目前,Google和百度都支持filetype指令,比如搜索:“工具 filetype:pdf”,搜索返回的就是包含“工具”这个关键词的所有pdf文件,其它可用的特定文件类型格式查询还有doc、txt、ppt、xls、rtf、swf、ps等。

例:工具 filetype:pdf 

还有很多这里不在说了。ps谷歌语法这些都可以连用

相关的搜索引擎推荐

谷歌https://www.google.com/
谷g镜像http://ac.scmor.com
百度https://www.baidu.com
俄罗斯的https://yandex.ru
必应https://cn.bing.com
360搜索https://www.so.com
高级一点的
证书搜索https://crt.sh
网络空间资产三大佬 https://www.zoomeye.org/
https://www.shodan.io/
https://www.fofa.so/
绕过cdn找网站真实ip
dns记录https://asm.ca.com
https://toolbar.netcraft.com/site_report?url=
https://www.yougetsignal.com/
https://dnsdumpster.com/
社工
http://dingba.top
exp
http://lsd-pl.net/
https://www.exploit-db.com/
https://cn.0day.today/
企业
https://www.tianyancha.com/
https://www.qichacha.com/
备案
http://www.beianbeian.com/
源码泄露
https://github.com
https://gitee.com/
cms识别
云悉http://www.yunsee.cn/
域名信息
http://whois.chinaz.com/

暂时就想到这些,有机会再补充。

0x02 域名信息收集

子域名的收集方法目前大部分都是:爆破,搜索引擎收集,dns查询,证书查询。

相关工具。

subDomainsBrute:

https://github.com/lijiejie/subDomainsBrute 

GSDF:

https://github.com/We5ter/GSDF   

amass:

 https://github.com/OWASP/Amass   

sublist3r:

https://github.com/aboul3la/Sublist3r    

aiodnsbrute:

https://github.com/blark/aiodnsbrute  

teemo:

https://github.com/bit4woo/teemo  

Layer子域名挖掘机

等等。。。。。。。
我这边还有整合的,有需要请联系我。

0x03 目录枚举

相关工具

dirsearch

目录枚举其实关键还在字典,有需要可以找我要整合的:

RobotsDisallowed

据说是从大量 robots.txt 中收集而来。

dirb
速度够快,还不错

御剑
这个不用说大家都知道

WUFFZ
好东西一个

BurpCollector
米斯特大佬写 BP 插件了

0x04 js的URL收集

相关工具

javascript_files_extractor

https://github.com/003random/003Recon/blob/master/tools/javascript_files_extractor.py 

这个脚本只能提取一个页面的(自己改造)

LinkFinder

https://github.com/GerbenJavado/LinkFinder 

0x05 app域名收集

一些比较隐私性的域名可能会包含在APP本地文件当中,比如某些隐藏后台系统。工具可以联系我

0x06 信息泄露

一般会有代码泄露,员工信息,数据库配置,默认密码。。。。。

0x07 域名注册信息

直接用Whois查询域名相关信息后续用于社工。

0x08 公众号信息

很多大一点厂商都会有公众号

0x09 域名备案信息

可以得到相关拥有者信息

最后

今天太晚了就这样吧,有时间再写。上面提到的工具和字典可以找我要,给包烟钱就行不愿意的就别来了,毕竟每个月都要续费服务器。

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

浅谈渗透测试中如何信息收集

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-10

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: