渗透测试的灵魂--信息收集


一、whois信息

1.收集内容

域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱。

2.如何收集

站长工具查询:http://whois.chinaz.com/

3.信息用途

域名注册人可能就是网站管理员,可以尝试社工、套路,查询是不是注册了其他域名扩大测试范围,可以用这个网站https://www.bugku.com/mima/ 密码工具生成密码字典从而可以尝试各种密码爆破。

image-20210531130440285注:此为站长之家的whois信息查询,要想知道跟多关联信息可以点击whois反查。

二、子域名


1.关于域名

①域名级数是指一个域名由多少级组成,域名的各个级别被“.”分开,简而言之,有多少个点就是几级域名。一个顶级域名可以注册N个二级域名。

②顶级域名:.com(商) .edu(教) .gov(政) .mil(军)

一级域名:qq.com

二级域名:ke.qq.com

三级域名:zhz.ke.qq.com

2.收集内容

顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名,有一些直接ip访问的WEB站也归结于子域名收集范围。

3.如何收集

①通过google hack语法进行寻找(爬取搜索引擎)

②通过某些平台(微步社区 云悉)

③使用工具爆破DNS服务器(SubBrute Knockpy github有下载) 泛解析(没有设置过的解析)(拿一本大字典,然后直接拼接进你的域名,域名的子域名他实际上是常用的比如OA类似的)。

④网页内蜘蛛爬虫。(工具)

4.信息用途

子域名可以扩大测试范围,同一个域名下的二级域名都属于相同资产,一般而言都有相关的联系。通过收集子域名,一般来说主站的防护相对严密,而子域名的站点可能防护没有那么严密。

三、端口


1.关于端口

①在网络技术中,端口分为两种:

物理端口:也称接口,如usb端口等。

逻辑端口:一般是指TCP/IP协议中的端口,如用网页浏览的80端口。

如果看不懂,可以这么理解:端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中。

②有多少个端口(0-65535)

③端口分类:

Ⅰ.周知端口(Well Known Ports)

周知端口是众所周知的端口号,范围从0到1023,

Ⅱ.动态端口(Dynamic Ports)

动态端口的范围是从49152到65535。之所以称为动态端口,是因为它一般不固定分配某种服务,而是动态分配。

Ⅲ.注册端口

端口1024到49151,分配给用户进程或应用程序。这些进程主要是用户选择安装的一些应用程序,而不是已经分配好了公认端口的常用程序。这些端口在没有被服务器资源占用的时候,可以用用户端动态选用为源端口。

2.收集内容

收集对应IP的服务器端口,有那些端口是有开启的。

3.如何收集

Nmap -O 192.168.1.1 (kali linux自带)

4.信息用途

有些危险端口开放了我们就可以尝试测试,例如 445|3306|22|1433|6379 可以尝试爆破或者是使用某些端口存在漏洞的服务,而且有可能一台服务器上面不同端口代表着不同的Web网站。

四、旁站


1.关于旁站

①就是多个网站用同一个ip,他们被称为互相的旁站,但是同ip不一定是同服务器,因为1个ip里面可能有一个庞大的内网。

②旁站和C段的区别:旁站是同ip网站,C段是公网Ip同一网段下的网站。

③子域名和旁站的区别:旁站指同一ip下的网站,子域名指顶级域名下的二级域名或者三级甚至更多级的域名,子域名有些同一ip有些不同一ip。

2.收集内容

同一个IP的下的其他网站

3.如何收集

站长工具查询:http://s.tool.chinaz.com/same

4.信息用途

旁站指的是在同一个ip上面的多个网站,如果你成功拿下旁站,运气好和主站在同一台机器上,是不是就是拿到了主站? 如果运气不好是一个内网,我们是不是可以尝试内网渗透测试。

五、C段


1.关于C段

例:192.168.1.1

192就是IP的A段,168就是B段,1.1-255 就是C段。

2.收集内容

确定ip的范围,然后对其段内的Ip主机进行信息收集。

3.如何收集

在线扫描:https://www.webscan.cc/

4.信息用途

例如192.168.1.1 ,那么192.168.1.1-192.168.1.255 都属于同一个C段,有些学校或者大公司,他们会持有整个IP段,这个ip段中所有的ip都是那个公司的资产,拿下一台可能有用的信息,可能在同一内网。(C端测试需谨慎太容易误伤了,因为有些公司并没有整个C段,有些C段里面包含政府的网站,如果出现gov果断停止)

六、目录扫描


1.关于网站目录

例:https://bbs.XXX.cn/f/202.html

域名后面/F就是一个目录,/202.html 就是/f里面的文件

2.收集内容

①查看robots.txt信息,收集cms的特征。

②robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它[1] 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。如果将网站视为酒店里的一个房间,robots.txt就是主人在房间门口悬挂的“请勿打扰”或“欢迎打扫”的提示牌。这个文件告诉来访的搜索引擎哪些房间可以进入和参观,哪些房间因为存放贵重物品,或可能涉及住户及访客的隐私而不对搜索引擎开放。但robots.txt不是命令,也不是防火墙,如同守门人无法阻止窃贼等恶意闯入者。

3.如何收集

可以使用御剑等工具进行扫描。

4.信息用途

有些网站可能某个目录下是一个新的网站,有的时候目录扫描直接下载了压缩包源码、编辑器目录、一些废弃的页面(会报错)。目录下面会有奇妙的东西,网站目录i.php。

例如: 不同网站|备份文件|路径泄露

七、指纹识别


1.关于指纹识别

指纹代表身份,网站的指纹代表网站特征。

2.收集内容

网站:中间件,数据库,使用什么cms。

3.如何收集

在线识别:http://whatweb.bugscaner.com/look/

云悉指纹:http://www.yunsee.cn/finger.html

软件识别:御剑web指纹识别

4.信息用途

cms可能存在通杀漏洞,如果使用了CMS建站我们可以用通杀漏洞直接测试。

八、内容敏感信息泄露


1.收集内容

找到网站相关的某些敏感内容。

2.收集内容

比如包含身份证号码的表格、包含服务器账号密码的文件、某些敏感文件、备份数据库。

3.如何收集

利用谷歌语法,和谷歌镜像站去收集https://g.luciaz.me/ (密码心灵之约)

4.信息用途

比如EDU类网站渗透测试,可以收集学校学生学号,身份证号码,管理员信息,然后利用敏感信息自行脑补出各种登录账号密码,尝试暴力破解。

九、基于物联网


搜索联网的网络设备

在线的暴露的网络设备:路由器、主机、智能电视、联网设备

image-20210531134404487

钟馗之眼:http://www.zoomeye.org

Shodan:https://www.shodan.io

Fofa:https://fofa.so/ (可以搜索到相关子域名)

声明:以上技术仅用于渗透测试技术交流,切勿用于其他用途。


文章作者: Hhades
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Hhades !
  目录