最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

【知了堂信安筆記】滲透測試之信息收集(一)

2020-04-30 16:44 作者:匯智知了堂  | 我要投稿



文章來源:知了堂馮老師

0?信息收集

進(jìn)行滲透測試之前,最重要的一步就是信息收集。在這個階段,我們要盡可能地收集目標(biāo)的信息。所謂“知己知彼,百戰(zhàn)不殆”,我們越了解測試目標(biāo),測試的工作就越容易。

信息收集的方式可以分為兩種:主動和被動。

·主動信息收集:通過直接訪問、掃描網(wǎng)站,這種流量將流經(jīng)網(wǎng)站。

·被動信息收集:利用第三方的服務(wù)對目標(biāo)進(jìn)行訪問了解,比例:Google搜索、Shodan搜索等。

沒有一種方式是最完美的,每個方式都有自己的優(yōu)勢,主動方式,你能獲取更多的信息,但是目標(biāo)主機可能會記錄你的操作記錄。被動方式,你收集的信息會相對較少,但是你的行動并不會被目標(biāo)主機發(fā)現(xiàn)。一般在一個滲透項目下,你需要有多次的信息收集,同時也要運用不同的收集方式,才能保證信息收集的完整性。 而信息收集到底要收集哪些信息呢?接下來,我就給大家整理了一下,滲透測試中常見的一些需要收集的信息。

1 Whois查詢

Whois是一個標(biāo)準(zhǔn)的互聯(lián)網(wǎng)協(xié)議,可以用收集網(wǎng)絡(luò)注冊信息,注冊的域名,IP地址等信息。簡單的說,Whois就是一個用于查詢域名是否已被注冊以及域名的詳細(xì)信息的數(shù)據(jù)庫(如域名所有人、域名注冊商)。在Whois查詢中,得到注冊人的姓名和郵箱通常對測試個人站點非常有用,因為我們可以通過搜素引擎和社交網(wǎng)絡(luò)挖掘出域名所有人的很多信息。對中小站點而言,域名所有人往往就是管理員。

·查詢方法

1. 站長之家:tool.chinaz.com

2. Virus Total:?virustotal.com?,是一個提供免費的可疑文件分析服務(wù)的網(wǎng)站

3. kali下使用whois進(jìn)行查找

2 備案信息查詢

網(wǎng)站備案是根據(jù)國家法律法規(guī)規(guī)定,需要網(wǎng)站的所有者向國家有關(guān)部門申請的備案,這是國家信息產(chǎn)業(yè)部對網(wǎng)站的一種管理,為了防止在網(wǎng)上從事非法的網(wǎng)站經(jīng)營活動的發(fā)生。主要針對國內(nèi)網(wǎng)站,如果網(wǎng)站搭建在其他國家,則不需要進(jìn)行備案。

·在線查詢站點:

1.[Icp備案查詢網(wǎng)][beianbeian.com]

2.[天眼查][tianyancha.com]

3 收集敏感信息

·Google hacking

Google是世界上最強大的搜素引擎之一,對一位滲透測試者來說,它可能是一款絕佳的黑客工具。我們可以通過構(gòu)造特殊的關(guān)鍵字語法來搜索互聯(lián)網(wǎng)上的相關(guān)敏感信息。

Google Hack常用語法:

site:可限制你搜索范圍的域名

inurl:用于搜索網(wǎng)頁上包含的URL,這個語法對尋找網(wǎng)頁上的搜索,幫助之類的很有用

intext: 只搜索網(wǎng)頁部分中包含的文字(也就是忽略了標(biāo)題、URL等的文字)

filetype:搜索文件的后綴或者擴展名

intitle:限制你搜索的網(wǎng)頁標(biāo)題

link: 可以得到一個所有包含了某個指定URL的頁面列表

info:查找指定站點的一些基本信息

cache:搜索Google里關(guān)于某些內(nèi)容的緩存

查找后臺地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

查找文本內(nèi)容:site:域名 intext:管理|后臺|登陸|用戶名|密碼|驗證碼|系統(tǒng)|帳號|admin|login|sys|managetem|password|username

查找可注入點:site:域名 inurl:aspx|jsp|php|asp

查找上傳漏洞:site:域名 inurl:file|load|editor|Files找eweb

編輯器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的數(shù)據(jù)庫:site:域名 filetype:mdb|asp|#

查看腳本類型:site:域名 filetype:asp/aspx/php/jsp

迂回策略入侵:inurl:cms/data/templates/images/index/

列:嘗試搜索一些學(xué)校網(wǎng)站的后臺,語法為:”site:edu.cn?intext: 后臺管理”

意思為搜索網(wǎng)頁正文中包含有“后臺管理” 并且域名后綴是edu.cn的網(wǎng)站,

利用Goole搜索,我們可以很輕松地得到想要的信息,還可以用它來收集數(shù)據(jù)庫文件、SQL注入、配置信息、源代碼泄露、未授權(quán)訪問和robots.txt等敏感信息。

注:Google搜索的思路同樣可以用在百度、雅虎、Bing、Shodan等搜索引擎上,語法大同小異。

·Shodan的使用

相關(guān)文章:freebuf.com/sectool/121

·Burp suite

通過Burp Suite的Repeater功能同樣可以獲取一些服務(wù)器的信息,如運行的Server類型及版本,PHP的版本信息等,針對不同的server 利用不同的漏洞進(jìn)行測試。

·GitHub

嘗試在Github上尋找相關(guān)的敏感信息,如數(shù)據(jù)庫連接信息,郵箱密碼,uc-key ,阿里的osskey,有時還能找到泄露的源代碼等。

·SRC漏洞平臺

補天:butian.net/

烏云:anquan.us/

國家信息安全漏洞共享平臺:https://www.cnvd.org.cn

漏洞盒子:vulbox.com/

知道創(chuàng)宇:seebug.org/

鑒于內(nèi)容太多,將分次更新,今天就先更到這兒了,本文來自知了堂馮老師,原創(chuàng)整理,轉(zhuǎn)載請注明出處,喜歡請分享給更多人。


【知了堂信安筆記】滲透測試之信息收集(一)的評論 (共 條)

分享到微博請遵守國家法律
巨鹿县| 乌苏市| 揭西县| 石棉县| 大悟县| 保山市| 乌鲁木齐市| 苍南县| 彝良县| 枣阳市| 黄大仙区| 灯塔市| 米林县| 屏山县| 梁平县| 鄯善县| 璧山县| 邯郸县| 樟树市| 抚宁县| 建湖县| 鸡泽县| 新乡市| 周宁县| 马公市| 潜江市| 本溪市| 青冈县| 安宁市| 汕尾市| 和龙市| 和政县| 驻马店市| 五峰| 郧西县| 河西区| 铁岭市| 叶城县| 高阳县| 麟游县| 淄博市|