虹科分享丨網絡安全知識專欄:滲透測試中信息收集過程該做些什么?

什么是信息收集?
在滲透測試(Penetration Testing)中,信息收集(Information Gathering)是指通過各種手段和技術,收集、獲取和整理有關目標系統(tǒng)、網絡、應用程序以及相關實體的數(shù)據(jù)和信息的過程。信息收集是滲透測試的第一個重要階段,也被稱為偵察階段。
信息收集的目的是了解目標的基本情況,包括網絡拓撲結構、系統(tǒng)架構、運行的服務和應用程序、已知漏洞、潛在安全風險等。通過信息收集,滲透測試人員可以獲得對目標的深入了解,從而確定可能的攻擊矢量和漏洞利用路徑,為后續(xù)的滲透測試工作做準備。
信息收集的簡要步驟
1.?確定目標范圍:明確定義滲透測試的目標和范圍,包括要測試的系統(tǒng)、網絡、應用程序等。這有助于避免越權測試和對不相關資源的干擾。
2.?域名和子域名枚舉:使用工具如Sublist3r、Amass、或OWASP Amass來查找目標組織的域名和子域名。
3.?IP地址掃描:通過工具如Nmap、Masscan等掃描目標組織的IP地址范圍,確認存活的主機和開放端口。

4.?Whois查詢:Whois 是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數(shù)據(jù)庫(如域名所有人、域名注冊商、域名注冊日期和過期日期等)。通過域名Whois服務器查詢,可以查詢域名歸屬者聯(lián)系方式,以及注冊和到期時間。
5.?DNS查詢:通過DNS查詢工具(如dig或nslookup)查找目標域名的DNS記錄,了解域名解析信息。以及通過oneforall、dirsearch等工具對目標網站進行子域名查詢。

6.?網絡拓撲分析:通過網絡掃描和Traceroute等工具,了解目標網絡的結構、服務器、路由器等設備的位置和關系。
7.?社會工程學信息收集:通過搜索引擎、社交媒體、公司網站等收集關于目標組織的員工、組織架構和聯(lián)系信息的數(shù)據(jù)。
8.?漏洞信息搜集:使用漏洞數(shù)據(jù)庫(如CVE、NVD、Exploit Database等)查詢目標系統(tǒng)、應用程序或服務的已公開漏洞信息。
9.?服務指紋識別:使用工具如Nmap或Bannergrab等,識別目標主機上運行的服務和應用程序的版本信息。
10.網絡掃描和端口掃描:使用Nmap等工具對目標主機和網絡進行掃描,查找開放的端口和服務。
11.開源情報(OSINT):使用開源情報工具和技術,查找關于目標組織的公開信息,包括泄露的憑據(jù)、員工信息等。
12.挖掘隱藏目錄:掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏
–???robots.txt:指定了網站中不想被robot訪問的目錄。
–? ?網站備份文件:網站源碼、配置文件、數(shù)據(jù)庫文件。
–???后臺目錄:弱口令,萬能密碼,爆破。
–???安裝包:獲取數(shù)據(jù)庫信息,甚至是網站源碼。
–???上傳目錄:截斷、上傳圖片馬等。
–???mysql管理接口:弱口令、爆破,萬能密碼,然后脫庫,甚至是getshell。
–???安裝頁面 :可以二次安裝進而繞過。
–???phpinfo:會把目標配置的各種信息暴露出來。
13.CMS查詢:通過對網站內容管理系統(tǒng)(Content Management System,CMS)的查詢可以識別使用的語言、使用的框架、使用的數(shù)據(jù)庫的類型和web服務器等等。通過查詢是否存在低版本從而能夠利用漏洞進行信息泄露甚至遠程代碼執(zhí)行這些高危漏洞。以下是通過whatcms進行查詢的結果。

信息收集的重要性
1.?了解目標:信息收集階段幫助滲透測試人員了解目標系統(tǒng)、網絡和應用程序的基本情況。這包括網絡拓撲結構、系統(tǒng)架構、運行的服務和應用程序等。通過了解目標,滲透測試人員可以確定可能的攻擊矢量和漏洞利用路徑。
2.?發(fā)現(xiàn)漏洞和弱點:信息收集有助于發(fā)現(xiàn)目標系統(tǒng)和應用程序中可能存在的漏洞和弱點。通過收集和分析有關目標的信息,滲透測試人員可以定位潛在的安全風險,并準備后續(xù)的滲透測試工作。
3.?規(guī)劃攻擊:信息收集階段幫助滲透測試人員規(guī)劃和制定攻擊策略。通過了解目標的網絡結構和系統(tǒng)配置,滲透測試人員可以選擇最有效的攻擊路徑和方法。
4.?精確的滲透測試:信息收集有助于將滲透測試的重點集中在目標上,避免對不相關的資源進行測試,提高測試的效率和準確性。
5.?收集證據(jù):在進行滲透測試期間,滲透測試人員可能需要收集證據(jù)來證明漏洞和安全問題的存在。信息收集階段可以幫助滲透測試人員確定需要收集的證據(jù)和數(shù)據(jù)。
6.?了解安全意識:信息收集還有助于評估目標組織的安全意識和防御能力。通過收集有關目標組織的公開信息,滲透測試人員可以了解目標是否容易受到社會工程學攻擊。
7.?決策制定:信息收集為滲透測試人員提供了關鍵數(shù)據(jù),以便做出明智的決策。根據(jù)收集的信息,滲透測試人員可以確定是否繼續(xù)滲透測試、采取哪些攻擊手段等。
總體而言,信息收集是滲透測試的基礎和起點,它為后續(xù)的滲透測試工作提供了方向和依據(jù)。合理、全面的信息收集有助于提高滲透測試的成功率和效率,并確保滲透測試的目標和范圍明確。同時,滲透測試人員在進行信息收集時必須遵守相關法律和道德準則,確保不違反隱私規(guī)定或越權獲取信息。
如果您想要了解滲透測試服務或對您的網站安全感興趣,請咨詢虹科網絡安全評級產品。
虹科推薦
虹科網絡安全評級

虹科網絡安全評級是一個安全風險評估平臺,使企業(yè)能夠以非侵入和由外而內的方式,對全球任何公司的安全風險進行即時評級、響應和持續(xù)監(jiān)測。
隨著數(shù)字化轉型的加速,云服務,IoT,越來越緊密的第三方供應商等,企業(yè)如果只關注自己組織內部的安全遠遠不夠,越來越多的數(shù)據(jù)泄露/安全事件是由第三方供應鏈引起的。虹科網絡安全評級方案最全面的量化(A-F評分)企業(yè)自身及第三方供應鏈的網絡安全情況,獲得C、D或F評級的公司被入侵或面臨合規(guī)處罰的可能性比獲得A或B評級的公司高5倍。讓企業(yè)能夠實時把握自身及第三方供應商的網絡安全健康情況,及時避免潛在網絡安全/數(shù)據(jù)泄露帶來對企業(yè)業(yè)務和信譽影響的風險。
該平臺使用可信的商業(yè)和開源威脅源以及非侵入性的數(shù)據(jù)收集方法,對全球成千上萬的組織的安全態(tài)勢進行定量評估和持續(xù)監(jiān)測。網絡安全評級提供十個不同風險因素評分的詳細報告:應用安全、端點安全、CUBIT評分、DNS健康、黑客通訊、IP信譽、信息泄露、網絡安全、修補頻率、社會工程。
虹科網絡安全評級為各行各業(yè)的大小型企業(yè)提供最準確、最透明、最全面的安全風險評級。
- 聯(lián)系我們 -

掃碼加入”虹科網絡安全交流群“或關注”虹科網絡安全“微信公眾號,獲取更多技術干貨/應用案例。