【知了堂信安筆記】滲透測試之信息收集(一)

文章來源:知了堂馮老師

0?信息收集
進(jìn)行滲透測試之前,最重要的一步就是信息收集。在這個階段,我們要盡可能地收集目標(biāo)的信息。所謂“知己知彼,百戰(zhàn)不殆”,我們越了解測試目標(biāo),測試的工作就越容易。
信息收集的方式可以分為兩種:主動和被動。
·主動信息收集:通過直接訪問、掃描網(wǎng)站,這種流量將流經(jīng)網(wǎng)站。
·被動信息收集:利用第三方的服務(wù)對目標(biāo)進(jìn)行訪問了解,比例:Google搜索、Shodan搜索等。
沒有一種方式是最完美的,每個方式都有自己的優(yōu)勢,主動方式,你能獲取更多的信息,但是目標(biāo)主機可能會記錄你的操作記錄。被動方式,你收集的信息會相對較少,但是你的行動并不會被目標(biāo)主機發(fā)現(xiàn)。一般在一個滲透項目下,你需要有多次的信息收集,同時也要運用不同的收集方式,才能保證信息收集的完整性。 而信息收集到底要收集哪些信息呢?接下來,我就給大家整理了一下,滲透測試中常見的一些需要收集的信息。
1 Whois查詢
Whois是一個標(biāo)準(zhǔn)的互聯(lián)網(wǎng)協(xié)議,可以用收集網(wǎng)絡(luò)注冊信息,注冊的域名,IP地址等信息。簡單的說,Whois就是一個用于查詢域名是否已被注冊以及域名的詳細(xì)信息的數(shù)據(jù)庫(如域名所有人、域名注冊商)。在Whois查詢中,得到注冊人的姓名和郵箱通常對測試個人站點非常有用,因為我們可以通過搜素引擎和社交網(wǎng)絡(luò)挖掘出域名所有人的很多信息。對中小站點而言,域名所有人往往就是管理員。
·查詢方法
1. 站長之家:http://tool.chinaz.com
2. Virus Total:?https://www.virustotal.com?,是一個提供免費的可疑文件分析服務(wù)的網(wǎng)站
3. kali下使用whois進(jìn)行查找
2 備案信息查詢
網(wǎng)站備案是根據(jù)國家法律法規(guī)規(guī)定,需要網(wǎng)站的所有者向國家有關(guān)部門申請的備案,這是國家信息產(chǎn)業(yè)部對網(wǎng)站的一種管理,為了防止在網(wǎng)上從事非法的網(wǎng)站經(jīng)營活動的發(fā)生。主要針對國內(nèi)網(wǎng)站,如果網(wǎng)站搭建在其他國家,則不需要進(jìn)行備案。
·在線查詢站點:
1.[Icp備案查詢網(wǎng)][http://www.beianbeian.com]
2.[天眼查][http://www.tianyancha.com]
3 收集敏感信息
·Google hacking
Google是世界上最強大的搜素引擎之一,對一位滲透測試者來說,它可能是一款絕佳的黑客工具。我們可以通過構(gòu)造特殊的關(guān)鍵字語法來搜索互聯(lián)網(wǎng)上的相關(guān)敏感信息。
Google Hack常用語法:
site:可限制你搜索范圍的域名
inurl:用于搜索網(wǎng)頁上包含的URL,這個語法對尋找網(wǎng)頁上的搜索,幫助之類的很有用
intext: 只搜索網(wǎng)頁部分中包含的文字(也就是忽略了標(biāo)題、URL等的文字)
filetype:搜索文件的后綴或者擴展名
intitle:限制你搜索的網(wǎng)頁標(biāo)題
link: 可以得到一個所有包含了某個指定URL的頁面列表
info:查找指定站點的一些基本信息
cache:搜索Google里關(guān)于某些內(nèi)容的緩存
查找后臺地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本內(nèi)容:site:域名 intext:管理|后臺|登陸|用戶名|密碼|驗證碼|系統(tǒng)|帳號|admin|login|sys|managetem|password|username
查找可注入點:site:域名 inurl:aspx|jsp|php|asp
查找上傳漏洞:site:域名 inurl:file|load|editor|Files找eweb
編輯器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的數(shù)據(jù)庫:site:域名 filetype:mdb|asp|#
查看腳本類型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/
列:嘗試搜索一些學(xué)校網(wǎng)站的后臺,語法為:”site:http://edu.cn?intext: 后臺管理”
意思為搜索網(wǎng)頁正文中包含有“后臺管理” 并且域名后綴是http://edu.cn的網(wǎng)站,
利用Goole搜索,我們可以很輕松地得到想要的信息,還可以用它來收集數(shù)據(jù)庫文件、SQL注入、配置信息、源代碼泄露、未授權(quán)訪問和robots.txt等敏感信息。
注:Google搜索的思路同樣可以用在百度、雅虎、Bing、Shodan等搜索引擎上,語法大同小異。
·Shodan的使用
相關(guān)文章:https://www.freebuf.com/sectool/121339.html
·Burp suite
通過Burp Suite的Repeater功能同樣可以獲取一些服務(wù)器的信息,如運行的Server類型及版本,PHP的版本信息等,針對不同的server 利用不同的漏洞進(jìn)行測試。
·GitHub
嘗試在Github上尋找相關(guān)的敏感信息,如數(shù)據(jù)庫連接信息,郵箱密碼,uc-key ,阿里的osskey,有時還能找到泄露的源代碼等。
·SRC漏洞平臺
補天:https://www.butian.net/
烏云:http://www.anquan.us/
國家信息安全漏洞共享平臺:https://www.cnvd.org.cn
漏洞盒子:https://www.vulbox.com/
知道創(chuàng)宇:https://www.seebug.org/

鑒于內(nèi)容太多,將分次更新,今天就先更到這兒了,本文來自知了堂馮老師,原創(chuàng)整理,轉(zhuǎn)載請注明出處,喜歡請分享給更多人。
