合作机构:阿里云 / 腾讯云 / 亚马逊云 / DreamHost / NameSilo / INWX / GODADDY / 百度统计
做一次渗透测试之前,我们要进行必要的信息收集,原理其实就是增大攻击面。例如某政府门户网站肯定比其次要机构网站防护要好的多。这时我们可以从别的站作为渗透点,以点破面的深入、渗透。再者就是我们渗透测试过程中的信息收集,大量的信息集合在一起,才能发现更多的漏洞。例如渗透测试过程中发现某测试页面有SQL注入漏洞。直接可以利用该漏洞拿到服务器webshell。以下主要提及一些常见的信息收集:
子域名信息;
端口信息;
源码信息;
目录信息;
邮箱信息;
电话信息等。
· Googlehacking、百度搜索语法;
· 搜索引擎:fofa(https://www.feedoo.cn/)
shodan(https://www.feedoo.cn/)
必应(https://www.feedoo.cn/)
钟馗之眼(https://www.feedoo.cn/)等;
子域名挖掘工具:这里提供一个线上的子域名挖掘工具,https://www.feedoo.cn/domain/
2、端口
收集端口信息,首先可以使用端口扫描工具,比如nmap就很好用。遇到可能禁ping或者防火墙做了策略的,可以用syn扫描的方式nmap -sS -Pn IP进行扫描.
也可以使用shodan等搜索引擎,利用shodan的“ip:116.128.1.23 city:CN”。
收集到端口之后很有可能会发现管理后台(例如weblogic管理后台对应端口是7001)、旁站、可利用的服务(例如FTP、SSH、POP)等。还有一些服务的版本有漏洞,可利用该漏洞进行利用。
有时候为了节省成本,某些小企业会把web业务托管给大企业或政府,我们可以通过域名、IP反查出旁站进行渗透。以下是常见的几种方式:
第一种是同域名,不同web目录,例如http://域名1/zhonghua/和http://域名1/changqing/分别存储的是两个不同企业的web信息。
第二种是同ip,不同端口,例如企业A的网站对应的访问方式是http://域名2:8086,企业B网站对应访问方式是http://域名2:8086。
其他方式便不再说明,可在https://www.feedoo.cn/和站长工具进行反查。
众多工具可以提供基于字典的爬目录,但还是有限,这时候可以通过前面提到的搜索语法和搜索引擎进行目录的收集。如御剑、burp、webrobot啊。
还需要分析JS代码、注释信息,这里也是发现铭感目录的宝藏。
源码的收集一般可以通过源网站压缩文件、代码托管平台,邮箱等方式收集。
源网站压缩文件:很多运维人员为了省事或者粗心,把源码直接放在web应用目录下,直接便可下载,或者放在别的目录下,结合目录遍历漏洞可进行下载。
代码托管平台:一些程序员为了交流或炫耀,会把代码提交到一些代码托管平台。例如:
(1) http://www.feedoo.cn,开源中国出品的代码托管、协作开发平台,灵活便捷地支撑个人、团队、企业的各类开发需求。
(2)gitcafe.com, 是国内做的与github最相似代码托管网站。
(3)code.csdn.net推出的类似github的代码托管服务。
邮箱:邮箱也是很多管理人员、运维人员、编程人员进行交流的地方,很多源代码也会通过邮箱传播。这也是突破点。
收集邮箱信息主要以下几个作用:
(1)通过发现目标系统账号的命名规律,可以用来后期登入其他子系统。
(2)爆破登入邮箱用。
(3)发现VPN账号、密码、系统等敏感信息。
其他的信息收集可以包括APP、微信公众号、客服人员钓鱼、QQ等信息。类似于社工的方式都可以收集到很多的信息。
TOP