metasploit 情報蒐集技術【1】外圍信息搜索

外圍信息搜索

1.通過DNS和IP挖掘目標網站的信息

①whois域名註冊信息查詢
可以在MSF終端使用whois命令進行查詢。

msf > whois baidu.com

注意:進行whois查詢時去掉www等前綴,因爲註冊域名時通常會註冊一個上層域名,子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。

②nslookup,dig域名查詢
nslookup可以得到DNS解析服務器保存的Cache的結果,但並不是一定準確的。dig可以從官方DNS服務器上查詢精確的結果

msf > nslookup
[*] exec: nslookup
> set type=A
> baidu.com

msf > dig @dns.baidu.com baidu.com   #dns.baidu.com爲DNS服務器

具體使用方法就不在這講述,請自行百度。

③IP2Location 地理位置查詢
www.maxmind.com,可以根據IP查詢地理位置,得到的經緯度可以使用Google Maps進一步查詢
國內的有QQ純真數據庫

④netcraft提供的信息查詢服務
https://searchdns.netcraft.com/
搜索字段輸入網站,單機“lookup!”按鈕,進行子域名枚舉,可以幫助瞭解網站總體架構和業務應用
http://www.netcraft.com/功能還有很多,可以獲得地理位置、域名服務器地址、服務器操作系統類型、服務器運行狀況等

⑤IP2反域名查詢
通過IP反查到域名,即旁註攻擊的第一步,獲取網站服務器上部署的其他網站,並利用這些網站的漏洞獲取服務器控制權,進而迂迴獲取滲透目標的權限。
http://www.ip-adress.com/reverse_ip/可以通過該網站查詢
國內的也可以用 http://www.7c.com/ 進行查詢,結果更準確。

⑥IP路由偵查
工具:traceroute
root@kali:~# traceroute www.baidu.com

2、通過搜索引擎蒐集目錄結構、特定類型文件、E-mail地址、存在sql注入的頁面以及後臺登陸的頁面

1、google高級搜索功能
Google提供了高級搜索功能。GHDB數據庫包含了大量使用Google從事滲透的搜索字符串,
http://www.exploit-db.com/google-dorks 可以在上述網址看GHDB的內容。
一些自動化的工具,SiteDigger ,Search Diggity,Gooscan,具體用法自行百度。

2、搜索網站的目錄結構
(1)首先可以手工測試一些常見的目錄名,如 admin,login等等。
(2)用Google查詢:parent directory site:XXX.com 來查找目錄。
一般對拓展名爲inc,bak,txt,sql的文件要特別留意。
inc:可能包含網站的配置信息。
bak:通常是文本編輯器留下的備份文件。
txt or sql:包含網站運行的sql腳本。
(3)metasploit的brute_dirs,dir_listing,dir_scanner等輔助模塊,主要是暴力猜解。以dir_scanner爲例:

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
THREADS => 50
msf auxiliary(dir_scanner) > set RHOSTS www.testfire.net
RHOSTS => www.testfire.net
msf auxiliary(dir_scanner) > exploit

注:一些網站還會在根目錄下放置robots.txt文件,用以告訴搜索引擎哪些目錄和文件不被抓取,對這些文件應更加關注。

3、檢索特定類型的文件
有些網站會鏈接通訊錄,訂單等敏感的文件,可以進行針對性的查找
如Google,site:XXX.com filetype:xls。

4、搜索網站中的email地址
metasploit中的輔助模塊中有search_email_collector模塊,進行針對性的蒐集,需要提供一個郵箱後綴名。

msf auxiliary(dir_scanner) > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) > set DOMAIN altoromutual.com
DOMAIN => altoromutual.com
msf auxiliary(search_email_collector) > run

5、搜索存在sql注入的頁面以及後臺登陸的頁面
Google:site:testfire.net inurl:login 得到後臺登錄URL
網站進行用戶驗證時的SQL語句:
SELECT *FROM [users] WHERE username =? AND password=?
username輸入admin’OR’1
password輸入test’OR’1
即可進入後臺管理界面

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章