本章目录:
什么是信息收集
信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。因为只有我们掌握了目标网站或目标 主机足够多的信息之后,我们才能更好地对其进行漏洞检测。
信息收集的方式
主动收集:与目标主机进行直接交互,从而拿到目标信息,缺点是会记录自己的操作信息
被动收集:不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息
主要收集内容
1、服务器的配置信息
2、网站的信息(包括网站注册人、目标网站系统、目标服务器系统、目标网站相关子域名、目标服务器所开放的端口等)
3、只要与目标网站相关联的信息,都应该尽量去搜索
信息收集方式:
1)Google hacking
GoogleHacking 作为常用且方便的信息收集搜索引擎工具,它是利用谷歌搜索强大,可以搜出不想被看到的后台、泄露的信息、未授权访问,甚至还有一些网站配置密码和网站漏洞等
1. site: 找到与指定网站有联系的URL
2. inurl:将返回url中含有关键词的网页
3. allinurl:与inurl类似,可以指定多个词
4. intext:寻找正文中含有关键字的网页
5. allintext:寻找正文中的多个关键字
6. intitle:寻找标题中含有关键字的网页
7. allintitle:寻找标题中的多个关键字
8. filetype:指定访问的文件类型
9. 符号使用
示例:Google Hacking的综合使用
2)子域名收集
子域名也就是二级目录,是指顶级域名下的域名
收集子域名的意义
假设目标网络的规模比较大,或者直接对站点无法渗透时,可以先进入某个目标的某个子域,然后再想进办法迂回接近真 正的目标。一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口 都不同),但是它们却共存在一台服务器上
子域名收集方法
1、搜索引擎枚举(最普通简单)
使用Google语法搜索子域名 使用:site: 域名
举例:site:baidu.com,结果如图所示
2、子域名检查工具
用于子域名检测的工具主要有Layer子域名挖掘机、K8、wydomain、Sublist3r等。
3、Kali中的DNS分析工具
Fierce
项目地址:https://github.com/davidpepper/fierce-domain-scanner
命令:fierce -dns baidu.com
Sublist3r
项目地址:http://github.com/aboul3la/Sublist3r
命令:python sublist3r.py -v -d baidu.com
wydomain
http://github.com/ring04h/wydomain
theharvester
Dnsenum:域名信息收集:
它能够通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。
基础命令:dnsenum -enum <域名>
举例:输入命令 dnsenum –enum baidu.com,结果如下:
Dnsmap:收集信息和枚举DNS信息
Dnsmap主要用来收集信息和枚举DNS信息,信息的收集面较多
基础命令:dnsmap <域名>
举例:输入命令 dnsmap baidu.com,结果如下:
4、在线子域名收集
http://dnsdumpster.com在线DNS侦察等。
http://tool.chinaz.com/subdomain
https://phpinfo.me/old/domain
5、证书透明度收集
证书透明度(CT)是证书授权机构CA的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中,查找某个域 名所属证书的最简单方法就是使用搜索引擎搜索一些公开的CT日志。
常见网站:crt.sh网站:https://crt.sh 和 censys网站:https://censys.io
6、IP反查询
7、域传送漏洞
8、Crossdomain文件
9、爬虫爬取
10、whois
11、子域名收集补充
APP抓包
DNS历史解析记录
企业微信
往期文章推荐
欢迎关注 系统安全运维
本文始发于微信公众号(系统安全运维):红蓝对抗之信息收集(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论