前言
信息收集作为渗透测试的重要组成部分。这个过程所需要收集的信息包括端口信息、业务信息、域名信息、DNS信息等等。下面会分步骤一一详细介绍,并且介绍比较好用的信息收集工具。
端口信息收集
所谓的端口,就好像是门牌号一样,客户端可以通过ip地址找到对应的服务器端,但是服务器端是有很多端口的,每个应用程序对应一个端口号,通过类似门牌号的端口号,客户端才能真正访问到该服务器。为了对端口进行区分,将每个端口进行了编号,这就是端口号。
NMAP
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机哪些服务是开放的。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
在kali使用命令nmap -sS-p 1-50000 -v 127.0.0.1,代表扫描目标127.0.0.1的1到50000端口。从结果上看,只有22端口开放。
网站目录信息收集
在渗透测试中,扫描网站目录结构,可以是否存在遍历目录漏洞,或者敏感文件泄漏,比如php探针。
dirsearch
它是一个python开发的目录扫描工具。目的是扫描网站的敏感文件和目录,进行详细的信息收集,从而找到突破口。
优点:多线程、可保持连接、支持多种后缀(-e|–extensions asp,php)、生成报告(纯文本,JSON)、启发式检测无效的网页、递归的暴力扫描、支持HTTP代理、用户代理随机化、批量处理、请求延迟等等。
使用:python dirsearch.py -u xxx.com。使用之前请确保已安装python环境,dirsearch自带的字典在db目录下。常用的参数:
-u 指定网址
-e 指定网站语言
-w 指定字典
-r 递归目录(跑出目录后,继续跑目录下面的目录)
--random-agents 使用随机UA
御剑yjdirscan
功能特点:
1.根据状态码探测200,探测出网站真实存在的路径文件。
2.扫描线程自定义,用户可根据自身的扫描需要和电脑的配置来设置调节扫描线程。
3.自定义选择字典,可以根据扫描网站的特点自行添加字典。还可以导入用户自己的字典,不使用御剑自带字典,使得功能拓展性更强,扫描功能可进一步增强。
dirmap
这是一款web目录扫描工具。
1. 支持n个target*n个payload并发
2. 支持递归扫描
3. 支持自定义需要递归扫描的状态码
4. 支持(单|多)字典扫描
5. 支持自定义字符集爆破
6. 支持爬虫动态字典扫描
7. 支持自定义标签fuzz目标url
8. 自定义请求User-Agent、随机延时、请求超时时间、请求代理
9. 自定义正则表达式匹配假性404页面
10. 自定义要处理的响应状态码
11. 自定义跳过大小为x的页面
12. 自定义显示content-type、显示页面大小,按域名去重复保存结果
子域名收集
子域名,是顶级域名(.com、.cn、.top)的下一级,域名整体包括两个“.”或包括一个“/”。如:百度顶级域名为baidu.com。其下有news.baidu.com、tieba.baidu.com、zhidao.baidu.com等子域名。收集子域名可以很大程度知道目标所拥有的网站等资产信息。
OneForAll
通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上。如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能发现一个缺口,就能渗透服务器上的整个站点。此时,我们需要进行子域名收集,而OneForAll是一款功能强大的子域名收集工具。
安装依赖,pip install -r requirements.txt。
使用命令:对于单个目标,python oneforall.py --targetXXX.com run。
对于多个目标,可把目标保留在txt文件。
再调用命令pythononeforall.py --targets ./example.txt run。
结果会自动保存在/root/OneForAll/oneforall/results/里面
Layer子域名挖掘机
Layer子域名挖掘机是一款域名查询工具,可提供网站子域名查询服务;拥有简洁的界面、简单的操作模式,支持服务接口、暴力搜索、同服挖掘三种模式,支持打开网站、复制域名、复制IP、复制CDN、导出域名、导出IP、导出域名+IP、导出域名+IP+WEB服务器以及导出存活网站。
HTTPS证书
通过谷歌浏览器的“证书有效”选项,进入证书详情页。可以收集到目标资产相关的子域名。
DNS查询
获取域名或者IP地址,并进行反向查找以快速显示同一服务器承载的所有其他域,完成目标网络资产收集的工作。
DNSQuerySniffer
DNSQuerySniffer是一款十分非常好的DNS查询工具,软件可协助客户便捷的开展dns解析查询并显示信息详尽的各类信息。
包含全部dns请求全过程,响应时间,回应编码。适用显示信息总体目标IP地址,服务器端口,查询ID,请求种类(A,aaaa,NS,和MS,这些)请求响应时间,时间,回应编码,总数的纪录,并返回DNS记录的内容。
whois查询
收集域名所有人、域名注册商、域名注册日期和过期日期等,使用邮箱,电话等信息。
站长之家
http://whois.chinaz.com/
常用功能:whois查询及反查,备案信息,同ip网站查询(旁站),ping检测(有无CDN),子域名
资产搜索引擎
ZoomEye
ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。
ZoomEye 拥有两大探测引擎:Xmap和Wmap,分别针对网络空间中的设备及网站,通过24小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。
右侧部分:给出了本次搜索结果的搜索类型(网站、设备数量)、年份、所处国家、WEB应用、WEB容器、组件、服务、设备、端口信息。
中间部分:给出了使用HTTP协议版本信息、使用的组件名称、版本、以及服务器的类型、主机的系统信息。
左侧部分:给出了搜索结果的IP地址、使用的协议、title、所处的国家、城市、搜索时间。
Fofa_Viewer
FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。此时推荐一个简单易用的fofa客户端,由 WgpSec狼组安全团队 f1ashine 师傅主要开发。程序使用JavaFX 编写,便于跨平台使用。支持在fofa中,根据特定的搜索语句导出IP。
综合扫描工具
R3con1z3r
R3con1z3r是一款内置了多种功能的被动型网络侦查工具,其中包括:HTTP头标记、Traceroute、Whois指纹、DNS信息、服务器托管的站点、Nmap端口扫描、反向扫描网页中的对象以及超链接。
该工具在获取到必要的基本输入信息之后,能够将数据收集报告以HTML格式输出。
fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
原文始发于微信公众号(易东安全研究院):渗透测试-信息收集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论