【经验】渗透测试信息收集步骤、网站、工具分享

渗透测试信息收集步骤、网站、工具分享

刚刚参加完一次大型活动,感觉这个暑假自己的成长很明显。虽然之前的假期也有打算做些什么或者也确实做了什么,但收效甚微。也许人性如此吧,总是要有什么理由推着自己才能前进。暑假的工作经历让我成长,这次活动又让我成长了一次——因为需要,所以必须逼迫自己。

成长体现最明显的是我思路的变化,工作之前,我以为渗透测试是盯着一个网站挖掘漏洞。工作后我知道渗透测试需要收集资产信息,扩大测试面,从目标弱点入手。参加完这次活动之后,我又领悟到了——只要锁定目标,路径其实无所谓。

废话不多说,记录自己总结的渗透测试信息收集的流程,网站和工具,刚刚入门,如有错误希望大佬们指点!


针对单个系统(网站):

  1. 网站信息收集:操作系统,服务器,后台语言,数据库类型
  2. 尽可能全端口扫描,检测端口运行的服务
  3. 敏感信息收集,源码备份
  4. 目录信息收集,robots.txt、web.xml等等
  5. 后台地址收集(弱口令,爆破,注入)
  6. 上传功能收集(编辑器,上传功能点收集)
  7. 中间件信息

针对一个目标:


1、找主站,记域名

目的:找到测试目标入手点

方法:

  • 搜索引擎,天眼查、企查查、启信宝(此三种仅对内地目标有效),招聘信息

2、挖掘子域名

目的:扩大测试面

方法:

  • fierce -dns domain.com
  • python2 subDomainsBrute domain.com
  • google site: domain.com -www
  • http://site.ip138.com(IP,旁站,whois,快照)
  • nslookup -qt=MX domain 查邮服
  • http://ip.t086.com/whois.php (whois,ip物理地址)
  • https://dns.aizhan.com/(ip反查,whois反查)
  • http://tools.hexlt.org/subdomain
  • https://phpinfo.me/domain/
  • http://www.iapolo.com/

3、爬网站结构,试弱口令

目的:寻找子系统,后台和突破口

方法:

  • burp Spider
  • 页面按钮,源码,F12网络溯源

测试!

  • 弱口令和默认密码
  • 注册和忘记密码功能利用
  • 测试登陆提示,找存在用户名
  • 测试验证码

【Loop 所有系统】:

4、判断服务器,操作系统,后台语言,CMS

目的:收集信息,为进一步利用做准备

方法:

抓包,404,大小写敏感

底部和源码的版权信息

http://www.yunsee.cn/

http://www.yunsee.cn/finger.html

http://whatweb.bugscaner.com/look/

https://fofa.so/

http://tools.hexlt.org/whatcms (识别顺便检测一下)

https://www.virustotal.com/gui/home/upload

扫描二维码关注公众号,回复: 12722958 查看本文章

https://github.com/ (寻找自写系统的源码,关键词,中英文,拼音)

测试!

  • CMS已知漏洞——http://tools.hexlt.org/cms
  • 各种漏洞平台,乌云镜像,seebug……

5、找真实ip

目的:确认目标位置

方法:

  • ping,试访问,如不能,多地ping和dig判断是否有CDN

  • http://ping.chinaz.com/

  • http://dig.ping.pe/

    dns解析信息

  • https://dnsdumpster.com/

  • https://x.threatbook.cn/

  • https://viewdns.info/

  • https://dnsdb.io/zh-cn/

  • http://tools.bugscaner.com/historydns.html (历史解析)

  • https://centralops.net/co/

    四大金刚:

  • www.zoomeye.org ——结合seebug漏洞库

  • https://censys.io/ ——查的细,ipv4空间查,证书查,域名查

  • https://fofa.so/ ——显示系统和组件信息,显示开放端口

  • www.shodan.io

    绕过CDN那篇文章

  • 暂略

    确认网段,位置,运营商

  • https://en.ipip.net/ip.html

  • https://www.robtex.com/

  • https://ip.rtbasia.com

  • https://www.ipplus360.com/search/ip/


6、扫描端口

目的:针对端口测试

方法:

  • https://fofa.so/
  • Routerscan,御剑,nmap
  • https://tool.lu/portscan/
  • http://coolaf.com/tool/port

测试!

  • telnet探测端口返回信息——要按两下回车
  • hydra,超级弱口令检查工具 爆破服务
  • 扫到旁站或后台,弱口令+已知漏洞走一波

7、手工挖掘功能漏洞

目的:提权或寻找敏感数据,收集信息

方法:

  • 翻看记录敏感信息
  • 上传文件漏洞
  • 测试接口越权
  • 大型扫描器

测试!

  • 上马提权
  • 获取敏感信息,脱库

8、旁站,C段

目的:迂回进入内网

方法:

旁站

  • http://dns.bugscaner.com/
  • aizhan和ip138,上面挖掘子域名时检查过
  • 不同端口,上面扫描端口时检查过

C段

  • Routerscan,御剑,nmap (每个机器别扫太多端口,小心被发现)

测试:

  • 站点按上面流程,后台或设备试弱口令和默认密码
  • http://tools.hexlt.org/cms——系统,设备,工控漏洞

9、其他方法

  • 从下属机构入手,从关联机构入手,思路要开阔。在授权范围内,只要达到目标,路径不重要,学会利用网络中的漏洞
  • 开源cms或代码泄露进行审计
  • 社工管理员(需授权)

猜你喜欢

转载自blog.csdn.net/asd413850393/article/details/100047391