声明
所提供的工具资料仅供学习之用。这些资料旨在帮助用户增进知识、提升技能,并促进个人成长与学习。用户在使用这些资料时,应严格遵守相关法律法规,不得将其用于任何非法、欺诈、侵权或其他不当用途。本人和团队不对用户因使用这些资料而产生的任何后果负责,包括但不限于因操作不当、误解资料内容或违反法律法规而导致的损失或损害。用户应自行承担使用这些资料的风险,并在使用前进行充分的了解和评估。
信息收集的对象
域名信息
Whois信息: 包括域名注册人、注册商、联系方式、注册和到期时间等。
子域名信息: 通过查询DNS服务器或利用在线工具,收集目标域下的所有子域名。
网站信息
敏感文件和目录: 通过目录扫描工具寻找可能包含敏感信息的文件或目录,如后台管理页面、数据库文件等。
网站使用的技术栈: 包括服务器类型、操作系统、CMS(内容管理系统)、中间件等。
网络和服务信息
IP地址: 确定目标系统的网络位置。
开放端口和服务: 通过端口扫描工具,收集目标系统上所有开放的端口和对应的服务。
用户信息
用户账户和权限: 收集目标系统上用户账户的信息等。
安全漏洞和配置信息
已知漏洞: 查询目标系统是否存在已知的漏洞或弱点。
应用程序信息
应用程序版本和更新历史: 了解目标应用程序的版本信息以及最近的更新情况,有助于确定是否存在已知漏洞。
应用程序功能和接口: 分析应用程序提供的功能和接口,了解它们的工作方式和潜在的安全风险。
第三方服务和组件
第三方库和框架: 许多应用程序使用第三方库和框架来构建。收集这些信息有助于了解它们是否存在已知漏洞或安全问题。
云服务提供商和API: 如果目标系统使用云服务或API,收集相关的云服务提供商和API信息,了解它们的安全配置和漏洞情况。
其他相关信息
旁站和C段信息: 查询与目标系统在同一服务器或同一内网段内的其他网站或系统。
真实IP和CDN信息: 绕过CDN(内容分发网络)找到目标系统的真实IP地址。
Whois信息
域名注册者信息
包括注册者的姓名、地址、邮箱、电话等,这些信息有助于验证域名的所有者是否为某一个具体的人。
域名注册信息
如域名的注册时间、到期时间等,这些信息可以帮助用户了解域名的使用情况,以及是否需要提前续费以避免域名过期被抢注。
域名注册商信息
显示域名是由哪家注册商注册的,这有助于用户了解注册商的服务质量和信誉。
DNS服务器信息
通过Whois查询可以查看域名的DNS服务器,从而获得域名的IP地址,可以对其做一定的管理,比如更改DNS记录,实现域名的解析等。
工具
站长之家,爱站,微步,国外的who.is,阿里云域名查询,腾讯查询。
子域名信息
子域名名称
即子域名的具体名称,如“www”、“blog”、“mail”等。
主域名
子域名所属的主域名,如“example.com”、“example.top”等。
IP地址
子域名对应的IP地址,这是访问子域名时实际指向的服务器地址。
DNS记录
包括A记录(将域名指向IP地址)、MX记录(将邮件域名指向邮件服务器)、CNAME记录(将域名指向另一个域名)等,这些记录决定了子域名的解析方式和指向。
注册信息
子域名的注册信息,可能包括注册人、注册时间、过期时间等,这些信息有助于了解子域名的使用情况和权属关系。
工具:
OneForAll,subDomainBrute,Layer,御剑,站长之家(站长工具)
敏感文件和目录
敏感目录通常包含系统配置、日志、临时文件以及用户数据等关键信息,这些目录可能被攻击者利用来隐藏或执行恶意文件。
数据库配置文件
如MySQL、PostgreSQL等数据库的配置文件,可能包含数据库的连接信息、用户名和密码等。
网站源码备份
管理员为了方便下载,将源码备份放置在web目录,然后下载至本地备份,但下载完之后忘记删除,就可能导致漏洞的出现。
日志文件
系统日志文件记录了系统的运行状态、用户活动、错误信息等,可能包含敏感数据或攻击痕迹。
密钥文件
如SSH私钥、SSL证书等,这些文件如果泄露,可能导致系统被非法访问。
用户数据文件
如用户账户信息、密码哈希值、个人信息等,这些文件的泄露会对用户隐私造成严重威胁。
工具:
dirsearch,dirbuster,御剑,7kbscan
网站使用的技术栈
服务器类型
站运行的基础设施,常见的服务器类型包括:
Web服务器
如Apache HTTP Server、Nginx等,用于处理HTTP请求和响应,提供网页内容。
数据库服务器
如MySQL、PostgreSQL等关系型数据库,或MongoDB、Cassandra等非关系型数据库,用于存储和管理网站的数据。
文件服务器
用于存储、管理和共享文件的服务器,支持多种网络共享协议,如SMB、NFS等。
操作系统
操作系统是服务器运行的基础环境,常见的操作系统包括:
Linux
如Ubuntu、CentOS等,以其稳定性和安全性在服务器领域得到广泛应用。
Windows
虽然常用于桌面环境,但Windows Server也提供了完整的Web服务器解决方案,如IIS(Internet Information Services)。
CMS(内容管理系统)
用于管理工作流程的软件系统,它位于Web前端和后端办公系统或流程之间。常见的CMS包括:
WordPress
一款免费的开源内容管理系统,用PHP编写,并与MySQL或MariaDB数据库配对。功能包括插件架构和模板系统,易于定制和扩展。
Drupal
一个自由开源的内容管理系统平台,也用PHP语言编写。Drupal常被视为内容管理框架(CMF),其强大的功能和灵活性使其能够建立复杂的网站和应用程序。
Joomla
另一款自由、开放源代码的内容管理系统,同样由PHP语言编写,用于发布内容在万维网与内部网。
中间件
中间件是位于操作系统和应用之间的软件层,它提供了一系列的服务和功能,以支持应用的运行。常见的中间件包括:
应用服务器
如Tomcat、JBoss等,用于部署和运行Java应用。
消息队列
如RabbitMQ、Kafka等,用于实现应用之间的异步通信和消息传递。
缓存服务器
如Redis、Memcached等,用于提高应用的性能和响应速度。
工具
Wappalyzer,nmap
IP信息
通过IP信息,可以进行域名反查,获取与目标IP相关联的域名信息。或在获取IP地址后,渗透测试人员可以使用端口扫描工具对目标系统进行扫描,收集目标系统上所有开放的端口和对应的服务信息
工具:站长之家,ip138,ping命令
端口服务
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
工具:
nmap,御剑、python脚本
已知漏洞
存在的已知漏洞
工具
searchsploit,github,CVE漏洞库,CNNVD,CNVD,自动化扫描工具
原文始发于微信公众号(泷羽Sec-Ceo):渗透测试信息收集指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论