渗透测试中大部分时间都在进行信息收集,只有差不多20%的时间在进行突破以及getshell
·关于被动信息收集
隐蔽性高,收集范围大
··被动信息收集的常见方法和手段
对于刚拿到手的打点可以使用爱奇企查,天眼查等获取网站信息和企业注册信息,国内网站也可以通过工信部备案进行一些信息查询和发现(国外就算了,国外不备案)
--笼统信息和指定站点笼统信息收集-googl hacking语法
·intext 将正文中的某些关键字作为搜索对象
·intitle 将标题的某些关键字作为搜索对象
·inurl 将某些url中的关键字作为搜索对象
·link 旁侧连搜索
·site 网站相关搜索
·filetype 指定文件搜索
·info 站点基本信息搜索
·cache 缓存搜索
·inanchor 锚链连接搜索
·related 相关网址搜索
--域名信息收集(都拿www.baidu.com举例了)
·whois可以得到DNS信息,如上级DNS地址,传输协议
也可以得到邮箱,联系人电话等(现在基本都有whois反查,邮电基本都查不到)社个工啥的
·备案查询(国内)
·子域名爆破
SubDomainsBrute没得说,或者googlehacking (site:)也可以
·nslookup
nslookup 一般进行CND探测和DNS记录查询
·关于CND绕过
一般情况下,nslookup查到多条IP地址解析或者多地ping得到不同解析地址就是上了CND,绕过的话就以下几种
·zmap大法(主动)
·多地ping,国外ping
·fofa和shudan大法
·子域名捡漏
·网站漏洞,得到php探针或者phpinfo
·历史DNS
·RSS订阅或者邮件订阅
·HTTPS证书
--网站架构识别
·yunsee
·其他空间测绘引擎
·网站内部intitle/intext(如copyright等敏感信息)
·指纹信息
··指纹识别
·git泄漏(githack)
综合被动信息收集Recon-NG
options list 设置默认选项区
options set xxx 设置默认选项区参数
marketplace refresh 更新所有模块
marketplace install all 安装所有更新的模块(记得科学上网
更新中的api错误可以自行查阅开发文档进行获取
更多信息可以使用help查看
·关于主动信息收集
隐蔽性低,收集的信息细节较多,准确性高
方法主要集中在nmap
--目录爆破
·御剑大法好
·dirsearch
·dirbrute
·google hacking
--waf探测识别
··wafw00f
··手工提交恶意数据
--NMAP大法
·常见端口漏洞
原文始发于微信公众号(凛夜安全团队):红队信息收集方法合集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论