Kali Linux Web滲透測試手冊(第二版) - 2.1 - 被動信息收集

翻譯來自掣雷小組

成員信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

前言:

信息收集是一個很有趣的過程,收集到的信息,大部分會影響你攻擊面的大小,以及成功與否。找個時間我將各位老哥和我信息收集的方法分享出來,不是絕對的流程,到時拿出來給大家開開思路,剩下的路還得靠自己走,我們一起加油鴨!

另外有些網站,大家想想辦法怎麼連接吧,我就不太好說了,你懂得!

第二章:偵察

介紹

2.1、被動信息收集

2.2、使用Recon-ng收集信息

2.3、使用Nmap掃描和標識服務

2.4、標識web應用程序防火牆

2.5、確定HTTPS加密參數

2.6、使用瀏覽器的開發工具分析和更改基本行爲

2.7、獲取和修改cookie

2.8、利用robots.txt

介紹

不管是針對網絡還是web應用程序,滲透測試都有一套相同的流程。這一套流程可以增加我們發現漏洞的可能性,並且利用到儘可能多的漏洞來影響系統。例如:

  • 信息收集
  • 資產列舉
  • 漏洞利用
  • 維持訪問
  • 清理痕跡

在滲透測試中,信息收集是測試人員必須做的一件事情,信息收集需要收集存在於網絡中的資產,如防火牆、IDS、IPS等。還要儘可能收集所有有關公司、網絡、員工的信息。針對於web滲透測試,這一階段主要講如何收集web應用,數據庫,用戶和服務器的信息。

信息收集的質量取決於滲透測試的成功與否。我們得到的信息越多,測試的目標就越多。就有更多的選擇去發現漏洞並利用。

2.1、被動信息收集

被動信息收集是指不影響目標系統的前提下獲得信息,比如在搜索引擎,數據庫緩存等這樣的第三方機構收集。

在這節中,我們將從大量在線服務中獲取信息,[這些公共來源的數據集合也被稱爲開源智能(OSINT)]。 被動信息收集可以在測試公共網站或應用中摸清我們目標的一個大概情況並發現對滲透測試人員有用的信息。

準備

爲了在公共資源中獲取信息,我們需要讓kali虛擬機連接互聯網,並配置成NAT網絡地址轉換模式。此步驟可以參考第一章中所介紹的方法,它會教你設置kali及靶機環境,並且設置NAT模式代替Host-only模式。

怎麼做…

我們將用zonetransfer.me此域名作爲我們的目標,zonetransfer.me是Robin Wood在digi.ninja網站創建的,它可以演示允許公共DNS區域傳輸的後果。

1. 我們首先使用whois獲取它的註冊信息:

# whois zonetransfer.me

2. 另外一個工具是dig,它可以獲取域名信息和DNS解析信息。

# dig ns zonetransfer.me

3. 一旦我們獲得了DNS服務器的信息,就可以嘗試區域傳輸攻擊來獲取服務器解析的所有主機名。仍然使用dig:

# dig axfr @nsztm1.digi.ninja zonetransfer.me

很幸運,dns服務器支持區域傳輸,我們獲得了一個完整的子域列表以及解析情況。接着就可以選擇一個脆弱的目標來完成滲透攻擊了。

4.現在可以使用theharvester來獲取目標網站的郵箱、主機名、IP地址信息。

# theharvester -b all -d zonetransfer.me

5.如果想不直接查詢服務器來獲得網站使用的軟件版本信息,可以使用Netcraft工具。登陸

https://toolbar.netcraft.com/site_report

輸入想查詢的域名即可:

6.獲得一個網站以前的頁面信息在測試中也很有用。可以在https://archive.org/web/web.php

這個網站回溯網站以前版本的靜態副本。

如何工作…

在這節教程中,我們利用了大量不同工具來收集目標信息。在linux命令行中使用whois查詢了網站的註冊信息,還獲得了網站dns服務器的信息和管理員的個人信息,比如管理員的郵箱、公司名、電話等等。Whois還可以查詢ip地址的歸屬者信息。接着,我們使用了dig獲取了目標dns服務器的信息,並使用區域傳輸獲得了所有子域名(dig區域傳輸只適用於沒有正確配置的dns服務器)

通過使用harvester,獲得了有關於目標域的郵箱、主機名和ip地址,其中-b all選項指使用所有支持的查詢,-d後面指定搜索的目標域

然後我們使用netcraft獲得了目標網站使用的技術信息和更新以前的情況。這使我們能夠在進一步測試中不再查詢真實站點。

Wayback machine網站是一種存儲網站靜態副本並保存記錄的服務器。在這裏,可以看到舊版本中發佈的信息,有時候對web應用的更新可能會泄露敏感數據。

其他

此外,我們可以使用谷歌的高級搜索選項

(https://support.google.com/websearch/answer/2466433)

來查找關於目標域的信息,而無需直接訪問它。例如,通過使用

site:site_to_look_into“target_domain”

類似這樣的搜索,我們可以在最近發現漏洞、泄漏信息或攻擊成功的頁面中尋找目標域的存在,可以查看以下一些對你有用的網站:

  • openbugbounty.org:Open Bug Bounty是安全研究人員在面向公衆的網站報告和公佈漏洞(僅跨站點腳本和跨站點請求僞造)的一個獨立站點。所以在谷歌中的搜索將返回所有提到的到“zonetransfe”這是openbugbounty.org所做的。
  • pastebin.com :是一種非常普遍的方法,用於讓黑客匿名地去過濾和發佈攻擊期間所獲得的信息。
  • zone-h.org:Zone-H是一個惡意黑客經常去炫耀他們的成就的網站,主要是對網站的破壞。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章