渗透测试-信息收集

admin 2022年4月28日09:53:54安全文章评论22 views3092字阅读10分18秒阅读模式

前言



      信息收集作为渗透测试的重要组成部分。这个过程所需要收集的信息包括端口信息、业务信息、域名信息、DNS信息等等。下面会分步骤一一详细介绍,并且介绍比较好用的信息收集工具。


端口信息收集

渗透测试-信息收集

所谓的端口,就好像是门牌号一样,客户端可以通过ip地址找到对应的服务器端,但是服务器端是有很多端口的,每个应用程序对应一个端口号,通过类似门牌号的端口号,客户端才能真正访问到该服务器。为了对端口进行区分,将每个端口进行了编号,这就是端口号。


NMAP

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机哪些服务是开放的。它是网络管理员必用的软件之一,以及用以评估网络系统安全。


在kali使用命令nmap -sS-p 1-50000 -v 127.0.0.1,代表扫描目标127.0.0.1的1到50000端口。从结果上看,只有22端口开放。


渗透测试-信息收集


渗透测试-信息收集


网站目录信息收集

渗透测试-信息收集

在渗透测试中,扫描网站目录结构,可以是否存在遍历目录漏洞,或者敏感文件泄漏,比如php探针。


dirsearch

它是一个python开发的目录扫描工具。目的是扫描网站的敏感文件和目录,进行详细的信息收集,从而找到突破口。

 

优点:多线程、可保持连接、支持多种后缀(-e|–extensions asp,php)、生成报告(纯文本,JSON)、启发式检测无效的网页、递归的暴力扫描、支持HTTP代理、用户代理随机化、批量处理、请求延迟等等。

 

使用:python dirsearch.py -u xxx.com。使用之前请确保已安装python环境,dirsearch自带的字典在db目录下。常用的参数:

-u 指定网址

-e 指定网站语言

-w 指定字典

-r 递归目录(跑出目录后,继续跑目录下面的目录)

--random-agents 使用随机UA


渗透测试-信息收集


御剑yjdirscan

功能特点:

1.根据状态码探测200,探测出网站真实存在的路径文件。

2.扫描线程自定义,用户可根据自身的扫描需要和电脑的配置来设置调节扫描线程。

3.自定义选择字典,可以根据扫描网站的特点自行添加字典。还可以导入用户自己的字典,不使用御剑自带字典,使得功能拓展性更强,扫描功能可进一步增强。


渗透测试-信息收集



dirmap

这是一款web目录扫描工具。

1. 支持n个target*n个payload并发

2. 支持递归扫描

3. 支持自定义需要递归扫描的状态码

4. 支持(单|多)字典扫描

5. 支持自定义字符集爆破

6. 支持爬虫动态字典扫描

7. 支持自定义标签fuzz目标url

8. 自定义请求User-Agent、随机延时、请求超时时间、请求代理

9. 自定义正则表达式匹配假性404页面

10. 自定义要处理的响应状态码

11. 自定义跳过大小为x的页面

12. 自定义显示content-type、显示页面大小,按域名去重复保存结果

 

渗透测试-信息收集

 

渗透测试-信息收集

子域名收集

渗透测试-信息收集

子域名,是顶级域名(.com、.cn、.top)的下一级,域名整体包括两个“.”或包括一个“/”。如:百度顶级域名为baidu.com。其下有news.baidu.com、tieba.baidu.com、zhidao.baidu.com等子域名。收集子域名可以很大程度知道目标所拥有的网站等资产信息。


OneForAll

通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上。如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能发现一个缺口,就能渗透服务器上的整个站点。此时,我们需要进行子域名收集,而OneForAll是一款功能强大的子域名收集工具。

 

安装依赖,pip install -r requirements.txt。

使用命令:对于单个目标,python oneforall.py --targetXXX.com run。

对于多个目标,可把目标保留在txt文件。

再调用命令pythononeforall.py --targets ./example.txt run。

结果会自动保存在/root/OneForAll/oneforall/results/里面


渗透测试-信息收集


渗透测试-信息收集

 


Layer子域名挖掘机

Layer子域名挖掘机是一款域名查询工具,可提供网站子域名查询服务;拥有简洁的界面、简单的操作模式,支持服务接口、暴力搜索、同服挖掘三种模式,支持打开网站、复制域名、复制IP、复制CDN、导出域名、导出IP、导出域名+IP、导出域名+IP+WEB服务器以及导出存活网站。

渗透测试-信息收集



HTTPS证书

通过谷歌浏览器的“证书有效”选项,进入证书详情页。可以收集到目标资产相关的子域名。

渗透测试-信息收集


渗透测试-信息收集


渗透测试-信息收集


DNS查询

渗透测试-信息收集

获取域名或者IP地址,并进行反向查找以快速显示同一服务器承载的所有其他域,完成目标网络资产收集的工作。


DNSQuerySniffer

DNSQuerySniffer是一款十分非常好的DNS查询工具,软件可协助客户便捷的开展dns解析查询并显示信息详尽的各类信息。

包含全部dns请求全过程,响应时间,回应编码。适用显示信息总体目标IP地址,服务器端口,查询ID,请求种类(A,aaaa,NS,和MS,这些)请求响应时间,时间,回应编码,总数的纪录,并返回DNS记录的内容。

 

渗透测试-信息收集


渗透测试-信息收集


whois查询

渗透测试-信息收集

收集域名所有人、域名注册商、域名注册日期和过期日期等,使用邮箱,电话等信息。


站长之家

http://whois.chinaz.com/

常用功能:whois查询及反查,备案信息,同ip网站查询(旁站),ping检测(有无CDN),子域名


渗透测试-信息收集


渗透测试-信息收集


资产搜索引擎

渗透测试-信息收集

ZoomEye

ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。

ZoomEye 拥有两大探测引擎:Xmap和Wmap,分别针对网络空间中的设备及网站,通过24小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。

 

渗透测试-信息收集


右侧部分:给出了本次搜索结果的搜索类型(网站、设备数量)、年份、所处国家、WEB应用、WEB容器、组件、服务、设备、端口信息。

中间部分:给出了使用HTTP协议版本信息、使用的组件名称、版本、以及服务器的类型、主机的系统信息。

左侧部分:给出了搜索结果的IP地址、使用的协议、title、所处的国家、城市、搜索时间。


Fofa_Viewer

FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。此时推荐一个简单易用的fofa客户端,由 WgpSec狼组安全团队 f1ashine 师傅主要开发。程序使用JavaFX 编写,便于跨平台使用。支持在fofa中,根据特定的搜索语句导出IP。


渗透测试-信息收集

渗透测试-信息收集



渗透测试-信息收集


综合扫描工具

渗透测试-信息收集

R3con1z3r

R3con1z3r是一款内置了多种功能的被动型网络侦查工具,其中包括:HTTP头标记、Traceroute、Whois指纹、DNS信息、服务器托管的站点、Nmap端口扫描、反向扫描网页中的对象以及超链接。

该工具在获取到必要的基本输入信息之后,能够将数据收集报告以HTML格式输出。


渗透测试-信息收集


fscan

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。


渗透测试-信息收集


原文始发于微信公众号(易东安全研究院):渗透测试-信息收集

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月28日09:53:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试-信息收集 http://cn-sec.com/archives/952999.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: