前言
信息收集确实是渗透测试中非常关键的一环,能否有效地收集到目标的关键信息直接影响到渗透测试的结果。因此,信息收集阶段需要仔细规划和系统化的方法,以确保获取到尽可能全面和准确的信息。在渗透测试中,信息收集通常是第一步,也是最重要的一步,因为它为后续的测试工作奠定了基础。
简介
被动信息收集与主动信息收集在渗透测试中扮演不同的角色,但二者结合起来可以提供更全面和深入的信息。被动信息收集适用于收集目标系统或实体的公开信息,通过分析公开数据来获取目标的基本情况和脆弱性。主动信息收集则涉及直接与目标系统进行交互,通过扫描、探测和测试来获取更深层次的信息,包括漏洞、敏感数据等。两者结合起来,可以构建一个更完整和准确的渗透测试模型,从而提高渗透测试的成功率和效率。
被动信息收集前言简介WEB信息收集被动收集网络空间搜索引擎收集国内:国外:备案号收集Google hacker语法收集intextintitlefiletypesitecacheinurlrelatedlinkinfoallintieleallinurlindex of DNS收集
WEB信息收集
被动收集
被动信息收集指的是不直接与目标进行交互,通过公开的或第三方的信息来源来获取信息。这种方式通常不会引起目标的注意。我们前期收集可以从被动收集入手,尽可能的收集目标的资产,资产越多越好攻击目标。
网络空间搜索引擎收集
网络空间搜索引擎信息收集是一种利用专门的搜索引擎来发现和收集互联网及其子网络中公开的信息的方法。
国内:
fofa:
网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
钟馗之眼:
首页 - 网络空间测绘,网络安全,漏洞分析,动态测绘,钟馗之眼,时空测绘,赛博测绘 - ZoomEye("钟馗之眼")网络空间搜索引擎
零零信安:
零零信安 | ASM | 攻击面 | 外部攻击面管理专家 | 比攻击者更快一步了解您自己的风险 (0.zone)
鹰图:
鹰图平台 (qianxin.com)
国外:
Shodan:
Shodan Search EngineShodan Search Engine
Censys
Censys Search
BinaryEdge
BinaryEdge
备案号收集
有一部分网站是有备案号的可以用来查询备案号下有多少资产,这样可以收集到更多的主域名,或者子域名,可以配合主动收集获取到更多的信息
ICP备案查询_APP及小程序备案查询 - 站长工具 (chinaz.com)
ICP/IP地址/域名信息备案管理系统 (miit.gov.cn)
Google hacker语法收集
可以添加|来进行或者搜索intitle:信息收集|被动收集 //网站标题有信息收集或者被动收集的页面
intext
#搜索页面内容中包含指定关键词的页面。
用法:intext:信息收集
intitle
#搜索页面标题中包含指定关键词的页面
用法:intitle:信息收集
filetype
#限制搜索结果为指定文件类型的文件,前面可以指定内容或者网站的域名,后面加上想要搜索的后缀
信息简史filetype:pdf
site
#限制搜索结果为指定网站内的页面
用法:site:域名
cache
#查看Google缓存的网页内容,有时可以找到被删除或隐藏的信息
用法:cache:域名
inurl
#来查找特定类型的网页比如登陆界面
inurl:login
related
#来查找与特定网站相关联的其他网页
related:域名/内容
link
#用于查找指向特定URL的其他网页链接。它的作用是帮助用户发现特定页面的外部链接
link:www.baidu.com
info
#语法用于显示关于指定网站的基本信息
用法:info:www.baidu.com
allintiele
#来查找特定主题的页面标题
用法:allintiele:title的内容
allinurl
#语法用于限制搜索结果只包含指定关键词出现在URL中的网页
allinurl:内容
index of
#查找网站上的目录列表
index fo/目录名
这里找了几个常用的语法
-
后台登录地址:
inurl:login
inurl:admin这将搜索包含 "admin" 或 "login" 关键词的URL,通常是后台登录页面的地址。
-
文件上传漏洞:
inurl:upload.php
intitle:"index of" inurl:upload这将搜索包含 "upload.php" 或者包含 "upload" 关键词的URL,通常是文件上传功能的页面地址。
-
SQL注入漏洞:
intext:"SQL syntax"
intitle:"error | warning | notice" filetype:php这将搜索包含错误消息、警告或者SQL语法的PHP文件,可能暴露SQL注入漏洞。
1.查找敏感文件或目录:
intitle:index.of
这将搜索包含 "index.of" 的网页,通常会列出网站上的目录结构,有时可能包含敏感文件或目录。
-
查找配置文件:
filetype:ini OR filetype:env OR filetype:conf
这将搜索常见的配置文件,如.ini、.env、.conf等文件,有时可能包含敏感信息。
-
查找备份文件:
intitle:index.of *backup*
这将搜索包含 "backup" 的网页,通常会列出网站上的备份文件,有时可能包含敏感信息。
-
查找日志文件:
filetype:log
这将搜索日志文件,有时可能包含有关网站活动或者敏感信息的记录。
-
查找数据库备份文件:
intitle:index.of *sql
这将搜索包含 ".sql" 文件的网页,通常会列出数据库备份文件,可能包含敏感信息。
DNS收集
DNS信息收集在网络安全和渗透测试中具有重要作用,主要用于识别目标网络基础设施、发现子域名、收集邮件服务器和其他服务的信息、识别域名与IP地址的关联、进行安全评估和漏洞发现、辅助社会工程攻击,以及防止网络攻击。通过使用工具如
nslookup
、dig
、whois
查询以及专用的信息收集工具,可以系统地收集和分析DNS信息,以支持网络安全工作。进行DNS信息收集时需遵守法律和道德规范。
DNSDumpster.com - dns recon and research, find and lookup dns records
原文始发于微信公众号(sec0nd安全):WEB信息收集被动信息收集
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论