新手科普 | 滲透測試之信息收集

前言:

關於滲透測試領域內的信息收集的重要性想必大家都意識到了,網上也有各種談信息收集的文章,本文主要將筆者在實際滲透測試中,用到的一些技巧及感悟分享出來歡迎大家討論。通常我們談論的信息收集指的是子域名信息收集,由於黑盒測試天生的侷限性,儘可能的收集到子域名就顯得格外重要。除了子域名收集外,筆者認爲系統的公司資產信息、員工郵箱信息、代碼信息、敏感目錄等也同樣重要。

0×00子域名

當我們進行子域名收集的時候,主要有以下幾個方式:1.暴力破解 2.搜索引擎  3.公開的DNS(可能由於之前泄露過DNS數據)

一、搜索引擎:

1.Google、baidu等傳統搜索引擎

2.威脅情報:微步在線、 ti.360.cn、 Virustotal

3.大數據分析:        5118.con  

4.網站備案查詢         http://www.beianbeian.com

5.天眼查                    https://www.tianyancha.com/

二、字典枚舉法:

字典枚舉法是一種傳統查找子域名的技術,這類工具有  DNSReconcile、Layer子域名挖掘機等。

它的使用示例如下: python  dnsrecon.py -n DNS服務器 -d 域名  -D 字典    -t brt

三、公開DNS源

Rapid7下Sonar項目發佈的: https://scans.io/study/sonar.fdns_v2

DNS歷史解析:     https://dnsdb.io/zh-cn/

社工庫

四、綜合工具:

Sublist3r,是一個常用的工具,它會列舉常見的百度、谷歌等搜索引擎中收入的子域名,也會列舉出Virustotal、ThreatCrowd、DNSdumpster和ReverseDNS中等第三服務中可查找到的子域名信息,並且也有字典破解的功能。

0×01公衆號、APP

隨着近幾年移動端的興起,很多公司都有自己的APP和公衆號,在信息收集環節,一定要在APP搜索市場(蘋果的APPSTORE)和微信搜索框裏,搜尋一下。技巧就是可以按公司名或者公司簡稱來搜索。比如我們要給勤邦生物技術有限公司做信息收集。首先我們可以直接搜索“勤邦生物技術有限公司”,然後在搜索“勤邦”,要做一下對比分析來確定對方範圍。

0×02敏感目錄 

針對web安全測試,找到敏感目錄非常有助於進一步的滲透。有時開發人員將一些測試的代碼在正式發佈的時候忘記刪除了,比如網站備份、調試後臺等,或者使用了一些中間件存在的敏感路徑未做修改或刪除,比如fck編輯器、weblogic/jboss等的默認後臺。

針對敏感目錄的收集,可以採用以下幾種途徑來收集:搜索引擎、暴力破解、SVN源碼泄露等。

一、搜索引擎

google hack語法

二、暴力破解

windows:御劍

其他系統:DirBuster-0.12、brup

三、SVN源碼泄露

 Seay SVN漏洞利用工具

0×03代碼信息

程序員有時會將自己開發的代碼放到互聯網託管平臺,來方便同事或者夥伴使用,這一便利之舉也帶來了一定的安全隱患,有心人士也可以看到代碼。除了常用的github之外,當然還有其他的類似的代碼託管平臺,以後再信息收集的時候,就不要只盯着github 了。

1. http://gitee,開源中國出品的代碼託管、協作開發平臺,靈活便捷地支撐個人、團隊、企業的各類開發需求。

2、gitcafe.com, 是國內做的與github最相似代碼託管網站。

3、code.csdn.net推出的類似github的代碼託管服務。

0×04郵箱信息

收集郵箱信息主要有兩個作用:1.通過發現目標系統賬號的命名規律,可以用來後期登入其他子系統。2.爆破登入郵箱用。

通常郵箱的賬號有如下幾種生成規律: 比如某公司有員工名叫做“張小三”,它的郵箱可能如下:

[email protected]     [email protected]        [email protected]

當我們收集幾個郵箱之後,便會大致猜出對方郵箱的命名規律。除了員工的郵箱之外,通過公司會有一些共有的郵箱,比如人力的郵箱、客服的郵箱,[email protected]/[email protected],這種郵箱有時會存在弱口令,在滲透時可額外留意一下。我們可以通過手工或者工具的方式來確定蒐集郵箱:

手工的方式:

1.可以到百度等搜索引擎上搜索郵箱信息

2.github等第三方託管平臺

3.社工庫

工具方式:

在郵箱收集領域不得不提一個經典的工具,The Harvester,The Harvester可用於搜索Google、Bing和PGP服務器的電子郵件、主機以及子域名,因此需要翻牆運行該工具。

使用方式很簡單:

 ./theHarvester.py -d wooyun.org -500 -b baidu -

******************************************************************* 
*                                                                 * 
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  * 
* | __| '_ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * 
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    * 
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    * 
*                                                                 * 
* TheHarvester Ver. 2.2a                                          * 
* Coded by Christian Martorella                                   * 
* Edge-Security Research                                          * 
* [email protected]                                   * 
* Add Baidu's Mod                                                 * 
* Fix English bing can't get vhost in China                       * 
* Modify by He Shang                                              * 
* [email protected]                                                  * 
******************************************************************* 

本文轉自:http://www.freebuf.com/articles/web/160001.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章