系统漏洞->中间件漏洞->web漏洞
信息收集分为:主动信息收集和被动信息收集
·主动信息收集:主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息。
·被动信息收集:不与目标主机进行直接交互,通过搜索引擎或者社工等方式间接的获取目标主机的信息。
0x02 主动信息收集
1. 服务器和中间件信息
服务器信息:系统类型,如Ubuntu。
中间件信息:如Apache及其版本号等。
(1) 工具
·whatweb
·Nmap
·nc和telnet
(2) 手动
通过火狐浏览器的查看元素方法,查找信息。
有了服务器和中间件的信息,我们就可以查找已公布的漏洞信息。
2. 端口信息
端口作为服务器和客户端交互的接口,起着非常重要的作用。一些常见的端口标识出服务器开启了什么服务,比如3389端口开启,可以认为服务器系统为windows并且开启了远程服务的功能。所以,端口扫描在渗透测试中是非常重要的。
(1) 常见端口分析
(2) 工具
Nmap 下面链接是使用原理和方法总结
https://blog.csdn.net/AspirationFlow/article/details/7694274
Masscan 官方github说明文档
https://github.com/robertdavidgraham/masscan
还有一些如:站长之家等。
Metasploit 进行端口扫描
3. 子域名搜集
先看一下什么是子域名:
https://baike.baidu.com/item/%E5%AD%90%E5%9F%9F%E5%90%8D/10937658?fr=aladdin
https://blog.csdn.net/xiaxiaoxian/article/details/79287458
(1) 搜索引擎枚举技术
(2) DNS区域传送漏洞
https://blog.csdn.net/c465869935/article/details/53444117
http://www.lijiejie.com/dns-zone-transfer-1/
(3) 子域名挖掘机Layer
(4) 在线版layer
https://phpinfo.me/domain/
(5) 大神的github工具列表
https://zhuanlan.zhihu.com/p/53112370
4. 域名目录遍历
御剑后台、dirbuster
5. 目标IP
(1) 什么是CDN
CDN是什么?使用CDN有什么优势?- 阿里云云栖社区的回答 - 知乎 https://www.zhihu.com/question/36514327/answer/193768864
(2) 如何绕过CDN,寻找真实IP地址
https://www.waitalone.cn/how-to-find-the-real-ip-address-of-the-site.html
0x03 被动信息收集
1.旁站C段查询
旁站是和目标网站在同一台服务器上的其它的网站;如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。C段是和目标机器ip处在同一个C段的其它机器;通过目标所在C段的其他任一台机器,想办法跨到我们的目标机器上。
常用工具
http://www.webscan.cc/
Nmap
2. CMS类型
http://blog.51cto.com/simeon/2115190
每个cms都有其独有的特征,如:css、js命名、固定的管理员URL、robots.txt等。根据以上信息判断出网站所使用的cms类型和版本。通过与漏洞库进行匹配,从而找到渗透测试的切入点。
云溪CMS指纹识别系统
http://www.yunsee.cn
(1) robots.txt
(2) 查找源文件判断使用的是什么cms
(3) 计算网站的相关静态资源的md5值
计算网站所使用的中间件或cms目录下的静态文件的md5值。md5可以唯一的代表该文件的信息。静态文件包括html、css、image等
(4) URL关键字识别
通过上述URL关键字可以判断其cms内容
(5) 请求相应主体内容或头信息的关键字匹配
x-powered-by中可以看出使用的是thinkphp
(6) 工具总结
00001.
御剑web指纹识别程序
00002.
00003.
Test404轻量WEB指纹识别
00004.
00005.
Scan-T主机识别系统
00006.
https://github.com/nanshihui/Scan-T
00001.
bugscanner
00002.
00003.
https://github.com/iceyhexman/onlinetools
00004.
00005.
whatweb
00006.
3. 敏感目录/文件
https://www.cnblogs.com/pannengzhi/p/2017-09-23-web-file-disclosure.html
https://github.com/solei1/solei1.github.io/wiki/web%E6%BA%90%E7%A0%81%E6%B3%84%E9%9C%B2-%E5%8F%8A%E5%B8%B8%E8%A7%81%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6%E5%88%97%E8%A1%A8
(1) .git泄露
https://github.com/lijiejie/GitHack
(2) .SVN泄露
(3) .DS_Stroe文件泄露
(4) .hg源码泄露
4. whois信息
简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。
*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。
本文作者:ys雨笋教育, 转载请注明来自FreeBuf.COM
——————————
【Hacking黑白红】,一线渗透攻防实战交流公众号
回复“电子书”获取web渗透、CTF电子书:
回复“视频教程”获取渗透测试视频教程;
回复“内网书籍”获取内网学习书籍;
回复“CTF工具”获取渗透、CTF全套工具;
回复“内网渗透”;获取内网渗透资料;
回复“护网”;获取护网学习资料 ;
回复“python”,获取python视频教程;
回复“java”,获取Java视频教程;
回复“go”,获取go视频教程
知识星球
【Hacking藏经阁】知识星球致力于分享技术和认知。
1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;
400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)
2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。
如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。
欢迎加入99米/年,平均每天2毛7分钱,学习网络安全一整年。
▶
▶【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)
▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战
▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)
▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透
▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP
▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站
▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)
▶【渗透实战系列】|29-实战|对某勒索APP的Getshell
▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)
▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程
▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法
▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
点分享
点收藏
点点赞
点在看
原文始发于微信公众号(Hacking黑白红):web渗透本质!如何做信息收集?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论