***測試之信息收集

    在對一個站進行***測試的過程中,信息收集是非常重要的。信息收集的詳細與否可能決定着此次***測試的成功與否。

信息收集的方式可以分爲兩種:主動方式和被動方式。

    主動的信息收集方式:通過直接訪問、掃描網站,這種將流量流經網站的行爲稱爲主動方式。

    被動的信息收集方式:利用第三方的服務對目標進行訪問了解,比例:whois查詢,漏洞搜索


沒有一種方式是最完美的,每個方式都有自己的優勢,主動方式,你能獲取更多的信息,但是目標主機可能會記錄你的操作記錄。被動方式,你收集的信息會相對少,但是你的行動並不會被目標主機發現。一般在一個***項目下,你需要多次的信息收集,同時也要運用不同的收集方式,才能保證信息收集的完整性。


這裏總結一下我所收集的信息

1、 Whios信息採集,分爲註冊人、郵箱、電話、域名反查

      我常用的網站:站長之家、中國萬網 、searchdns.netcraft.com 

                             kali下默認是自帶whois的   可以直接使用    例:whois   www.baidu.com

 收集到信息之後呢? 我們可以在社工庫裏看看有沒有泄漏郵箱的密碼,然後透過密碼看是否可以登錄到網站,如果可以那你會省掉很多氣力。

   或者說用郵箱做關鍵詞搜索相關信息,社工找到其社交帳號及密碼,看是否可以找出管理員設置密碼的習慣。然後利用信息生成專用的字典

   觀察管理員常逛哪些非大衆性網站,拿下他,你會得到更多的東西。

2、DNS服務器的信息

      收集有關DNS服務器和測試目標的相應記錄信息。

       以下是幾種常見的DNS記錄類型:

wKiom1nM8NuDKLUOAAEJnpoP8lE026.png-wh_50

            例如,在一個測試項目中,客戶只給了一個域名,需要你用着域名,來查找所有目標主機的IP和可用的域。可利用kali下的host      例:host   www.baidu.com

             一般情況下,host查找的是A,AAAA,和MX的記錄

             查詢詳細的記錄只需要添加 -a

             例:host  -a   baidu.com

3、收集服務器信息,網站語言,網站框架,是否有waf攔截

       可以在網站中通過 F12 中NETWORK查看響應頭信息獲取服務器信息,或者通過頁面報錯獲取相關信息

       對於這步獲取的信息十分重要,也可以通過搜索網站框架,web服務器獲取相關的漏洞信息,嘗試突破

      關於是否存在WAF,我們可以在url上插入非法字符,看是否有waf存在,並通過其圖標識別其類型,或者利用bp抓包,看cookie中是否含有safedog(安全狗)

4、目錄結構

       可以通過一些掃描器(御劍後臺掃描工具,AWVS等)獲取敏感目錄與信息。

5、子域名收集

  軟件:Layer子域名挖掘機,如果你在主站中沒有突破的話,可以嘗試一下子網站。

6、旁站收集及c段

     我常用的網站:http://www.webscan.cc

     如果主站沒有什麼可以利用的漏洞時,我們可以從旁站入手

     同樣,可以通過c段其他的網站下手,進行嗅探,看是否可以得到目標站相關的信息

7、端口

      當然是最常用nmap了,通過nmap掃描獲取端口開放情況,以及端口服務,看端口服務是否存在漏洞,並常試性進行***。

    常見的端口***: 

       21   ftp    用於在您的計算機和其他計算機之間進行文件傳輸            

       22   ssh    SSH 最常用於從服務器安全登錄和複製文件。

       23    Telnet   Telnet 可用於從世界任何一個地方的終端登錄您的計算機     

     3306  MYSQL                  利用方式:弱口令掃描。

     3389  Telminal Servcie          利用方式:弱口令探測/溢出

      這裏推薦一款工具 :hydra(九頭蛇)     他是一款全能的暴力破解工具  

     ftp爆破使用命令 hydra - L userlist -P passwdlist -s port ftp://ip address    

     telnet服務爆破使用命令 hydra -L userlist -P passwdlist -s port  telnet://ipaddress

8、ip   

    可以用ping獲取網站ip(但是不見得就是真實ip)那怎麼辦呢

 ①、通過在線的多地ping,通過每個地區ping的結果得到IP,看這些IP是否一致,如果都是一樣的,極大可能不存在cdn,但不絕對。如果這些IP大多都不太一樣或者規律性很強,可以嘗試查詢這些IP的歸屬地,判斷是否存在CDN

    ②、解析到本地    windows用戶 通過 C:\Windows\System32\drivers\etc\hosts  文件 

           以    [IP]   [域名]    方式寫入文件,看網站是否可以訪問。

9、注入點及其他漏洞

     AppScan      w3af    AWVS


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章