渗透测试-信息收集打点(基础实用篇)

admin 2022年2月10日01:08:15评论209 views字数 1271阅读4分14秒阅读模式

0x00 信息收集的目标

  • 基础信息:源码信息,组件等
  • 系统信息:windows/linux(大小敏感,ttl值参考)
  • 应用信息:网站的功能类型等信息
  • 防护信息:面板,waf等
  • 人员信息:账户弱口令等

「技术点」:cms/框架识别,端口扫描,cdn绕过,源码获取,子域名扫描,子域名信息查询,waf识别,负载均衡识别(lbd)等

  • 源码类型的判断:文件后缀,请求头信息等
  • 中间件:请求头参考
  • 数据库判断:常见的脚本搭配(php+mysql aspx+mssql等),默认端口的参考,扫描器(nmap,appscan,网页在线扫描)
  • 这里数据库还需要考虑站库分离?

0x01 几种实用源码获取的方式

  • CMS识别: 尝试获取源码(开源,售卖,自研,未公开)
  • 备份文件泄露,敏感文件css等可能存在特征: 使用子域名扫描可能存在特殊的备份文件被开发者将源码打包
  • 资产监控: github,gitee
  • git信息泄露: 访问 xxx/.git 文件 403或存在即可尝试获取源码 工具:githack.py(后台获取)
  • svn信息泄露: 访问xxx/.svn/entries  内容存在即可尝试获取源码 工具:svnhack.py(后台获取)
  • DS_Store泄露: 该文件为mac下的数据文件,访问存在即可尝试获取源码 工具:ds_dore.py(后台获取)
  • php特性配置说明文件composer.json泄露: 访问composer.json存在即可尝试获取源码相关信息渗透测试-信息收集打点(基础实用篇)
  • web-inf/web.xml泄露 其他的cvs,bzr泄露等现在很少遇见,以上总结的是比较实用的几种
  • github语法查询源码 查询相关的敏感信息可能获取到信息
  • 菠菜涉黄等源码获取 huzhan.com/github泄露,github语法查询,黑暗引擎关键字查询

源码泄露工具后台回复「源码恢复」即可获取

0x02 cdn绕过思路

  • 网站识别:17ce.com
  • 子域名入手判断:可能只加速了主站
  • 黑暗引擎
  • 证书信息查询
  • zmap大法?
  • phpinfo等页面泄露IP
  • ssrf记录  a服务器开启日志 b发生ssrf请求a 被记录真实IP
  • 国外地址访问
  • 备案查询等等
  • 超级Ping:https://www.17ce.com/
  • 接口查询:https://get-site-ip.com/
  • 国外请求:https://tools.ipip.net/cdn.php
  • 全网扫描:https://github.com/Tai7sy/fuckcdn

0x03 app信息收集

  • 思路:app转向web,后面思路同web一样
  • 抓包:多观察外联url  app页面信息判断,app会单独发布信息收集小结,这里不作探讨

关注及时推送最新安全威胁资讯!

渗透测试-信息收集打点(基础实用篇)「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解」

原文始发于微信公众号(Gaobai文库):渗透测试-信息收集打点(基础实用篇)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月10日01:08:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试-信息收集打点(基础实用篇)https://cn-sec.com/archives/770127.html

发表评论

匿名网友 填写信息