信息搜集简介
一、簡介
· 什么是信息搜集
? 信息搜集也稱踩點,信息搜集毋庸置疑就是盡可能的搜集目標的信息,包括端口信息、DNS信息、員工郵箱等等看似并不起眼的一些信息都算是信息搜集,這些看似微乎其微的信息,對于滲透測試而言就關乎到成功與否了。
? · 信息搜集的重要性
? 信息搜集是滲透測試的最重要的階段,占據整個滲透測試的60%,可見信息搜集的重要性。根據收集的有用信息,可以大大提高我們滲透測試的成功率。
· 信息搜集的分類
? 1、主動式信息搜集(可獲取到的信息較多,但易被目標發現)
? 通過直接發起與被測目標網絡之間的互動來獲取相關信息,如通過Namp掃描目標系統。
? 2、被動式信息搜集(搜集到的信息較少,但不易被發現)【公開渠道可獲得的信息;與目標系統不產生直接交互;盡量避免留下一切痕跡】
? 通過第三方服務來獲取目標網絡相關信息,如通過搜索引擎方式來搜索信息。
二、搜索引擎
1、Google hacking
? 常用搜索語法:
? ·intitle:KEYWORD //搜索網頁標題中含有關鍵詞的網頁
? ·intext:KEYWORD //搜索站點正文中含有關鍵詞的網頁
? ·inurl:KEYWORD //搜索URL中包含有指定字符串的地址
? ·inurl:php?id= //搜索PHP網頁【nurl:php?id=3】
? ·site:DOMAIN //在指定站點內查找相關的內容
? ·filetype:FILE //搜索指定類型的文件【filetype:doc】
? 2、Shodan
? Shodan與Google這種搜索網址的搜索引擎不同的是,Shodan是用來搜索網絡空間中在線的設備的。
3、Zoomeye (鐘馗之眼:https://www.zoomeye.org/,同一家公司創建的另一家網站:http://ceye.io/)
? ZoomEye 是一款針對網絡空間的搜索引擎。
? 搜索語法:
? 1、app:nginx 組件名
? 2、ver:1.0 版本
? 3、os:windows 操作系統
? 4、country:“China” 國家
? 5、city:“hangzhou” 城市
? 6、port:80 端口
? 7、hostname:google 主機名
? 8、site:thief.one 網站域名
? 9、desc:nmask 描述
? 10、keywords:nmask’blog 關鍵詞
? 11、service:ftp 服務類型
? 12、ip:8.8.8.8 ip地址
? 13、cidr:8.8.8.8/24 ip地址段
三、企業信息
1、企查查,天眼查
2、企業信用信息公示系統(http://www.gsxt.gov.cn/index.html)
3、工業和信息化部ICP/IP地址/域名信息備案管理系統(http://www.cnnic.net.cn/可以查某一個ip段,查看ip信息。http://beian.miit.gov.cn/state/outPortal/loginPortal.action可查看公司信息)
四、whois信息
whois(讀作"Who is",非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協議。
常用的工具:站長工具,愛站,微步在線等
五、真實IP獲取
? 現在大多數的網站都開啟了CDN加速,導致我們獲取到的IP地址不一定是真實的IP地址。
? CDN的全稱是Content Delivery Network,即內容分發網絡。其基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。通過網絡各處放置節點服務器所構成的在現有的互聯網基礎之上的一層智能虛擬網絡,CDN系統能夠實時地根據網絡流量和各節點的連接、負載狀況以及到用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務節點上。其目的是使用戶可就近取得所需內容,解決Internet網絡擁擠的狀況,提高用戶訪問網絡的響應速度。
? 1、多地Ping法:由CDN的原理,不同的地方去Ping服務器,如果IP不一樣,則目標網站肯定使用了CDN。多個地點Ping服務器-站長工具。(驗證是否使用了CDN)
? 2、二級域名法:目標站點一般不會把所有的二級域名放CDN上。通過在線工具如站長幫手,收集子域名,確定了沒使用CDN的二級域名后。本地將目標域名綁定到同IP(修改host文件【C:\Windows\System32\drivers\etc】,在host文件中,如果輸入一個錯誤的IP地址和域名,那么這個網址將會被劫持,訪問不出來),如果能訪問就說明目標站與此二級域名在同一個服務器上;如果兩者不在同一服務器也可能在同C段,掃描C段所有開80端口的IP,然后挨個嘗試。(可以找到真實IP)【可以使用工具layer挖掘子域名】
? 3、nslookup法:找國外的比較偏僻的DNS解析服務器進行DNS查詢,因為大部分CDN提供商只針對國內市場,而對國外市場幾乎是不做CDN,所以有很大的幾率會直接解析到真實IP。
? 4、Ping法:直接ping example.com而不是www.example.com,因為現有很多CND廠商基本要求只把www.example.com cname到CDN主服務器上去,那么直接ping example.com有可能直接獲取真實IP。
六、指紋識別(指紋識別的在線工具:云悉yunsee.cn)
? 通過識別目標網站所使用的操作系統、CMS、服務器與中間件信息,可以幫助我們進一步了解滲透測試環境,可以利用已知的一些CMS漏洞或中間件漏洞來進行攻擊。
? 1、可以在以下地方獲取信息:
? (1)指定路徑下指定名稱的js文件或代碼。
? (2)指定路徑下指定名稱的css文件或代碼。
? (3)標題中的內容,有些程序標題中會帶有程序標識,但不是很多。
? (4)meta標記中帶程序標識中帶程序標識。
? (5)display:none中的版權信息。
? (6)頁面底部版權信息,關鍵字Powered by等。
? (7)readme.txt、License.txt、help.txt等文件。
? (8)指定路徑下指定文件圖片,如一些小的圖標文件,后臺登錄頁面中的圖標文件等,一般管理員不會修改它們。
? (9)注釋掉的html代碼中<!–
? (10)http頭的X-Powered-By中的值,有的應用程序框架會在此值輸出。
? (11)cookie中的關鍵字。
? (12)robots.txt(限制爬蟲)文件中的關鍵字。
? (13)404頁面。
? (14)302返回時的旗標。
? 2、大小寫
? 訪問網站:
? http://www.xxx.com/index.html
? http://www.xxx.com/inDex.html
? Windows操作系統不區分大小寫,Linux系統大小寫敏感,用詞方法能夠判斷是Windows還是Linux系統。
? 工具:Whatweb、httprint、云悉、BugScanner···
? 七、端口掃描
? 掃描端口可以使用Namp,masscan進行掃描探測,盡可能多的搜集開啟的端口號已經對應的服務版本,得到確切的服務版本后可以搜索有沒有對應版本的漏洞。?
八、旁站C段查詢
? 旁站:是和目標網站在同一臺服務器上的其他網站。
? 旁注:通過入侵安全性較差的旁站,之后可以通過提權跨目錄等手段拿到目標服務器的權限。
? 工具:KB_C段旁注工具、WebRobot、御劍、明小子···
? C段:是和目標機器ip處在同一個C段的其他機器。
? C段入侵:目標ip為192.168.1.128,可以入侵192.168.1.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網絡上傳輸的各種信息。
? 工具:Cain、Sniffit、Snoop、Tcpdump、Dsniff···
? 九、其他信息
? Web敏感文件
? robots.txt、crosssdomin.xml、sitemap.xml、源代碼泄露文件···
? WAF信息 (端口,系統,簡單漏洞)
? Namp、sqlmap、goby
? WAF識別大多基于Headers頭信息,還可以使用Wafw00f,Sqlmap的waf腳本,Namp的http-waf-fingerprint腳本等等。
? 相關漏洞
? 漏洞查詢站點:exploitdb、hackerone、CNVD、0day5、烏云漏洞庫鏡像站··
總結
- 上一篇: OpenGL(QT平台)学习与实战(一)
- 下一篇: 免费u盘数据恢复软件哪里找得到