在對一個站進行***測試的過程中,信息收集是非常重要的。信息收集的詳細與否可能決定着此次***測試的成功與否。
信息收集的方式可以分爲兩種:主動方式和被動方式。
主動的信息收集方式:通過直接訪問、掃描網站,這種將流量流經網站的行爲稱爲主動方式。
被動的信息收集方式:利用第三方的服務對目標進行訪問了解,比例:whois查詢,漏洞搜索
沒有一種方式是最完美的,每個方式都有自己的優勢,主動方式,你能獲取更多的信息,但是目標主機可能會記錄你的操作記錄。被動方式,你收集的信息會相對少,但是你的行動並不會被目標主機發現。一般在一個***項目下,你需要多次的信息收集,同時也要運用不同的收集方式,才能保證信息收集的完整性。
這裏總結一下我所收集的信息
1、 Whios信息採集,分爲註冊人、郵箱、電話、域名反查
我常用的網站:站長之家、中國萬網 、searchdns.netcraft.com
kali下默認是自帶whois的 可以直接使用 例:whois www.baidu.com
收集到信息之後呢? 我們可以在社工庫裏看看有沒有泄漏郵箱的密碼,然後透過密碼看是否可以登錄到網站,如果可以那你會省掉很多氣力。
或者說用郵箱做關鍵詞搜索相關信息,社工找到其社交帳號及密碼,看是否可以找出管理員設置密碼的習慣。然後利用信息生成專用的字典
觀察管理員常逛哪些非大衆性網站,拿下他,你會得到更多的東西。
2、DNS服務器的信息
收集有關DNS服務器和測試目標的相應記錄信息。
以下是幾種常見的DNS記錄類型:
例如,在一個測試項目中,客戶只給了一個域名,需要你用着域名,來查找所有目標主機的IP和可用的域。可利用kali下的host 例:host www.baidu.com
一般情況下,host查找的是A,AAAA,和MX的記錄
查詢詳細的記錄只需要添加 -a
例:host -a baidu.com
3、收集服務器信息,網站語言,網站框架,是否有waf攔截
可以在網站中通過 F12 中NETWORK查看響應頭信息獲取服務器信息,或者通過頁面報錯獲取相關信息
對於這步獲取的信息十分重要,也可以通過搜索網站框架,web服務器獲取相關的漏洞信息,嘗試突破
關於是否存在WAF,我們可以在url上插入非法字符,看是否有waf存在,並通過其圖標識別其類型,或者利用bp抓包,看cookie中是否含有safedog(安全狗)
4、目錄結構
可以通過一些掃描器(御劍後臺掃描工具,AWVS等)獲取敏感目錄與信息。
5、子域名收集
軟件:Layer子域名挖掘機,如果你在主站中沒有突破的話,可以嘗試一下子網站。
6、旁站收集及c段
我常用的網站:http://www.webscan.cc
如果主站沒有什麼可以利用的漏洞時,我們可以從旁站入手
同樣,可以通過c段其他的網站下手,進行嗅探,看是否可以得到目標站相關的信息
7、端口
當然是最常用nmap了,通過nmap掃描獲取端口開放情況,以及端口服務,看端口服務是否存在漏洞,並常試性進行***。
常見的端口***:
21 ftp 用於在您的計算機和其他計算機之間進行文件傳輸
22 ssh SSH 最常用於從服務器安全登錄和複製文件。
23 Telnet Telnet 可用於從世界任何一個地方的終端登錄您的計算機
3306 MYSQL 利用方式:弱口令掃描。
3389 Telminal Servcie 利用方式:弱口令探測/溢出。
這裏推薦一款工具 :hydra(九頭蛇) 他是一款全能的暴力破解工具
ftp爆破使用命令 hydra - L userlist -P passwdlist -s port ftp://ip address
telnet服務爆破使用命令 hydra -L userlist -P passwdlist -s port telnet://ipaddress
8、ip
可以用ping獲取網站ip(但是不見得就是真實ip)那怎麼辦呢
①、通過在線的多地ping,通過每個地區ping的結果得到IP,看這些IP是否一致,如果都是一樣的,極大可能不存在cdn,但不絕對。如果這些IP大多都不太一樣或者規律性很強,可以嘗試查詢這些IP的歸屬地,判斷是否存在CDN
②、解析到本地 windows用戶 通過 C:\Windows\System32\drivers\etc\hosts 文件
以 [IP] [域名] 方式寫入文件,看網站是否可以訪問。
9、注入點及其他漏洞
AppScan w3af AWVS