渗透之魂---信息收集

兵马未动,粮草先行。一般指渗透前的工具以及环境准备。但除此前提外,在两军交战过程中,情报往往是制胜的关键因素之一,作为渗透测试人员,前期的情报收集也尤为重要,否则就是无头的苍蝇,不但导致细节被遗漏,而且后续也难以进行。
其实渗透测试前期的信息收集大致分为基本的信息收集、网站目录的寻找、站点是否存在cdn等技术等。信息掌握的全面,渗透也会事半功倍

1、基本的信息收集:
域名及ip信息 、cms及版本 、整站分析(中间件,后端语言等等) 、端口开放情况 、服务器系统版本 、whois、备案等
旁站和c段和子域名情况 、信息的分析等。

域名ip收集:工具:nslookup、在线网站。

cms: 寻找cms类型和版本。浏览器插件:wappalyzer;工具:御剑、whatweb等 在线网站(撒旦、fofa等)

整站分析:网站采用的语言以及版本,中间件版本,编辑器、数据库,如有插件找出插件版本以及各种面板主题等信息等。浏览器插件:wappalyzer

端口开放以及服务器系统版本判断:也就是找出对外开放的服务以及服务器是否为linux等系统。常用工具nmap。

whois域名信息查询一般在站长工具就可以完成,以前用云悉,现在要邀请码了。。。备案查询可推荐天眼查。

旁站:同ip站点站长工具就可以完成,浏览器插件有fofa的那个还挺省力。

c段:同一个c段下的服务器很可能存在于一个内网之中,所以拿下其中一台机器权限就可以尝试内网横向夺权。这个可以自己用py脚本例举出ip的d段,然后通过socket来判断其中暴露在公网的主机。

子域名:https://site.ip138.com/,除了在线网站外还可以自写脚本通过字典枚举并判断是否联通。

除此之外,其他的信息分析一般在细节,看实际情况,比如从搜集文章发布人来推出用户名,也可以尝试用一些信息规则生成密码字典,增加成功率。

2、网站目录:网站后台 、敏感目录 、敏感文件等。
网站敏感目录可以借用工具来枚举实现,除了管理人员后台外,还有robots.txt,install.php、phpinfo等较危险文件或目录。

是否采用其他技术
是否具有cdn 、dns解析记录、是否存在waf(软件waf、硬件waf、云waf等手段)等。

还有其他可用信息,例如github和码云,通常可以找到开发人员泄漏的敏感代码。
还有强无敌的网络空间搜索引擎撒旦,除此之外还有fofa、钟馗之眼,当然这三个是我最常用的了。
还有不能忽略的百度和谷歌,其高级搜索语法也是安全人员收集信息常用的技能之一。
当然漏洞扫描也可以算是,只不过需要选对扫描器,而且误报率高,动静大,所以在有些时候,可能并不是最好的选择。

信息收集对我这种老懒货来说,可能总结会有所遗漏,毕竟老夫都是一把梭,什么横纵渗透,老夫都是直接上肉鸡(滑稽).

不过有遗漏的还是希望大家多多指教。。

猜你喜欢

转载自blog.csdn.net/weixin_44398914/article/details/107141925