滲透測試信息收集

滲透
以我這樣的小菜雞的眼光來看一個完整的滲透測試就是面對一個目標依靠各種方式將它拿下,也感覺到了滲透的本質就是高級的信息收集,收集各種目標信息,就像海綿吸水一樣,從它的縫隙中穿過。
一.信息收集
1.1域名信息收集
whois查詢:依靠站長查詢到域名的相關信息如域名服務商,域名擁有者,郵箱,電話,地址等在這裏插入圖片描述

備案信息查詢:我喜歡的是天眼查,雖說要付費但是emmm方便,好用,

在這裏插入圖片描述
用途:利用收集到的郵箱,qq,電話,姓名,以及域名服務商可以用來做社工,爆破,撞庫
1.2子域名信息收集
子域名爆破:
layer工具,google搜索語法
在線子域名查詢:
phpinfo.me/domain/
用途:主站不行子域侵
1.3敏感信息收集
github源代碼泄露(hack,scan語法信息收集)
svn信息泄露收集(scanner,seekret,seay svn漏洞利用工具)
批量信息泄露掃描:bbscan(小字典快速掃描)
用途:收集賬戶或者密碼
1.4敏感文件
掃描工具以及谷歌語法搜索到配置信息,數據庫連接文件等
1…5敏感目錄
批量掃描C段和旁站目錄:推薦御劍
在這裏插入圖片描述
後臺掃描工具,谷歌後臺搜索語法等
1.6 email收集
google語法,awvs等工具收集,(發現有一些的後臺會用內部郵箱賬戶登錄,一些小站點)
用途:弱口令,撞庫。
1.7ip段信息收集不熟悉
1.8 常用端口信息收集
kali自帶的nmap工具,有對於udp,tcp的掃描,或者shodan引擎直接搜索目標ip,強烈推薦shodan,這東西真強。知曉常用的端口就可以少一些這些步驟了,443.21.22.23什麼的。 而且nmap有圖形化界面,方便使用在這裏插入圖片描述
1099 rmi 命令執行
8000 jdwp java 調試接口命令執行
443 SSL 心臟滴血
873 Rsync 未授權
5984 CouchDB http://xxx:5984/_utils/
6379 redis 未授權
7001,7002 WebLogic 默認弱口令,反序列
9200,9300 elasticsearch
11211 memcache 未授權訪問
27017,27018 Mongodb 未授權訪問
50000 SAP 命令執行
50060,50070,50030 hadoop 默認端口未授權訪問
2375 docker 未授權訪問
3128 squid 代理默認端口
2601,2604 zebra 路由,默認密碼 zebra
4440 rundeck
4848 glassfish 中間件弱口令 admin/adminadmin
9000 fcigphp 代碼執行
9043 websphere 弱口令 admin/admin

1.9收集賬號信息
目標站點相關人員的社交賬號,wechat,qq,微博等信息
1.10依靠瀏覽器批量搜索
後臺地址,sql注入,配置信息等等
1.11爬蟲收集不熟悉
依靠工具的burp自帶的spider功能進行爬蟲掃描
awvs,netpsker工具等
1.12Cms指紋識別
御劍web,whatweb服務,第三方漏洞平臺,補天,盒子
1.13瞭解到了一些大數據平臺信息收集
shodan首選,haosec.cn等
1.14服務器及腳本識別
whatweb,httpprint等獲得網站指紋識別
awvs也可以,只是工具要看情況
1.15查找真實ip地址
1.郵箱
2.域名歷史ip
3.zepap聽說過沒有使用過
4子域名爆破
5字典強大就去掃測試文件test,phpinfo等
6nslookup
7主站用到cdn,二級不一定會用
1.16 整理信息
對收集到的信息做數據處理,進行分類和篩選,

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章