渗透测试信息收集步骤、网站、工具分享
刚刚参加完一次大型活动,感觉这个暑假自己的成长很明显。虽然之前的假期也有打算做些什么或者也确实做了什么,但收效甚微。也许人性如此吧,总是要有什么理由推着自己才能前进。暑假的工作经历让我成长,这次活动又让我成长了一次——因为需要,所以必须逼迫自己。
成长体现最明显的是我思路的变化,工作之前,我以为渗透测试是盯着一个网站挖掘漏洞。工作后我知道渗透测试需要收集资产信息,扩大测试面,从目标弱点入手。参加完这次活动之后,我又领悟到了——只要锁定目标,路径其实无所谓。
废话不多说,记录自己总结的渗透测试信息收集的流程,网站和工具,刚刚入门,如有错误希望大佬们指点!
针对单个系统(网站):
- 网站信息收集:操作系统,服务器,后台语言,数据库类型
- 尽可能全端口扫描,检测端口运行的服务
- 敏感信息收集,源码备份
- 目录信息收集,robots.txt、web.xml等等
- 后台地址收集(弱口令,爆破,注入)
- 上传功能收集(编辑器,上传功能点收集)
- 中间件信息
针对一个目标:
1、找主站,记域名
目的:找到测试目标入手点
方法:
- 搜索引擎,天眼查、企查查、启信宝(此三种仅对内地目标有效),招聘信息
2、挖掘子域名
目的:扩大测试面
方法:
- fierce -dns domain.com
- python2 subDomainsBrute domain.com
- google site: domain.com -www
- http://site.ip138.com(IP,旁站,whois,快照)
- nslookup -qt=MX domain 查邮服
- http://ip.t086.com/whois.php (whois,ip物理地址)
- https://dns.aizhan.com/(ip反查,whois反查)
- http://tools.hexlt.org/subdomain
- https://phpinfo.me/domain/
- http://www.iapolo.com/
3、爬网站结构,试弱口令
目的:寻找子系统,后台和突破口
方法:
- burp Spider
- 页面按钮,源码,F12网络溯源
测试!
- 弱口令和默认密码
- 注册和忘记密码功能利用
- 测试登陆提示,找存在用户名
- 测试验证码
【Loop 所有系统】:
4、判断服务器,操作系统,后台语言,CMS
目的:收集信息,为进一步利用做准备
方法:
抓包,404,大小写敏感
底部和源码的版权信息
http://www.yunsee.cn/
http://www.yunsee.cn/finger.html
http://whatweb.bugscaner.com/look/
https://fofa.so/
http://tools.hexlt.org/whatcms (识别顺便检测一下)
https://www.virustotal.com/gui/home/upload
https://github.com/ (寻找自写系统的源码,关键词,中英文,拼音)
测试!
- CMS已知漏洞——http://tools.hexlt.org/cms
- 各种漏洞平台,乌云镜像,seebug……
5、找真实ip
目的:确认目标位置
方法:
-
ping,试访问,如不能,多地ping和dig判断是否有CDN
-
http://ping.chinaz.com/
-
http://dig.ping.pe/
dns解析信息:
-
https://dnsdumpster.com/
-
https://x.threatbook.cn/
-
https://viewdns.info/
-
https://dnsdb.io/zh-cn/
-
http://tools.bugscaner.com/historydns.html (历史解析)
-
https://centralops.net/co/
四大金刚:
-
www.zoomeye.org ——结合seebug漏洞库
-
https://censys.io/ ——查的细,ipv4空间查,证书查,域名查
-
https://fofa.so/ ——显示系统和组件信息,显示开放端口
-
www.shodan.io
绕过CDN那篇文章:
-
暂略
确认网段,位置,运营商
-
https://en.ipip.net/ip.html
-
https://www.robtex.com/
-
https://ip.rtbasia.com
-
https://www.ipplus360.com/search/ip/
6、扫描端口
目的:针对端口测试
方法:
- https://fofa.so/
- Routerscan,御剑,nmap
- https://tool.lu/portscan/
- http://coolaf.com/tool/port
测试!
- telnet探测端口返回信息——要按两下回车
- hydra,超级弱口令检查工具 爆破服务
- 扫到旁站或后台,弱口令+已知漏洞走一波
7、手工挖掘功能漏洞
目的:提权或寻找敏感数据,收集信息
方法:
- 翻看记录敏感信息
- 上传文件漏洞
- 测试接口越权
- 大型扫描器
测试!
- 上马提权
- 获取敏感信息,脱库
8、旁站,C段
目的:迂回进入内网
方法:
旁站:
- http://dns.bugscaner.com/
- aizhan和ip138,上面挖掘子域名时检查过
- 不同端口,上面扫描端口时检查过
C段:
- Routerscan,御剑,nmap (每个机器别扫太多端口,小心被发现)
测试:
- 站点按上面流程,后台或设备试弱口令和默认密码
- http://tools.hexlt.org/cms——系统,设备,工控漏洞
9、其他方法
- 从下属机构入手,从关联机构入手,思路要开阔。在授权范围内,只要达到目标,路径不重要,学会利用网络中的漏洞
- 开源cms或代码泄露进行审计
- 社工管理员(需授权)