信息收集
信息搜集
信息搜集分为两种:
主动信息搜集:与目标主机直接进行交互(端口、目录扫描,容易被waf拦截)。
被动信息收集:利用公开信息、第三方等获取目标信息,不与目标进行交互。
信息搜集步骤
第一步:域名探测
当我们要对一个站点进行渗透测试之前,渗透人员常见方法就是直接通过漏洞扫描器来对指定目标站点进行渗透,当指定目标站点无漏洞时,渗透测试人员就需要进行信息收集工作来完成后期渗透。
目前一般域名漏洞扫描器工具有:AWVS、Appscan、Nmap、天镜、明鉴等。
第二步 子域名探测
根据主域名,可以获取二级、三级域名、主要姿势有:
1、Whois查询
用来查询域名的IP以及所有者等信息。简单来说,whois就是一个用来查询域名是否已经被注册,以及注册域名详细信息的数据库(域名所属人、注册商)。
whois来实现对域名信息的查询:Whois--->https://www.whois.com/whois/
站长之家Whois查询 -->http://whois.chinaz.com/
2、DNS域传送漏洞
如果存在,不仅能搜集子域名,还能轻松找到一枚漏洞。
直接在kali下:dnsenum 域名
例如:查询百度
dnsenum baidu.com /dns.txt --dnsserver 114.114.114.114
如图百度不存在DNS域传送漏洞,如果存在会把所有子域名及IP地址、MAC地址等记录全部列出来。
常用参数说明:
-h 查看工具使用帮助
-f dns.txt 指定指定文件,可以换成dns-big.txt 也可以自定义
--dnsserver server 指定域名服务器,可以是114.114.114.114或8.8.8.8都可以
相关名词解释:https://wenku.baidu.com/view/d2d597b669dc5022aaea0030.html
3、备案号查询
通过查询系统域名备案号,反查备案号将企业其它相关的域名查询出来。
查询地址:http://www.beianbeian.com/
4、SSL证书
通过查询SSL证书的存活率,来查询子域名
在线查询1:https://myssl.com/ 在线查询2:https://www.chinassl.net/ssltools/ssl-checker.html
5、goole Hacking(谷歌黑客语法)
goole Hacking语句总结:https://www.exploit-db.com/google-hacking-database
inurl :用于搜索网页上包含的URL
例如:
搜索login.php谷歌中输入:inurl:login.php
搜索baidu.com登录:inurl:baidu.com intext:登录
intitle:搜索网页中的标题是否包含指定字符串
例如:
搜索title包含登录关键字--->intitle:登录
搜索百度站中title包含登录关键字--->site baidu.com intitle:登录
intext:搜索网页正文内容中指定的字符串
例如:
内容和title都包含登录--->intext:登录
内容和title都包含管理--->intext:管理
filetype:搜索文件的后缀或者扩展名
例如:
以.xls身份证结尾的文件--->filetype:xls身份证
只搜索baidu.com域名下文件类型为php--->site:baidu.com filetype:php
site:限制搜索范围的域名(即只搜索指定域名)
例如:
搜索baidu.com域名的登录--->site:baidu.com intext:登录
搜索googel站点中带id--->site:googel.com id
搜索台湾asp站中有参数id的站点 --->site:tw inurl:asp?id=
搜索百度站文件上传的地方即url中有file-->site:baidu.com inurl:file
site:ooxx.com filetype:xls
site:baidu.com intext:管理
site:xxx.xxx admin
site:xxx.xxx login
site:xxx.xxx 管理
site:xxx.xxx登录
site:xxx.xxx内部
site:xxx.xxx系统
site:xxx.xxx邮件
site:xxx.xxx email
site:xxx.xxx qq
site:xxx.xxx 企鹅
site:xxx.xxx腾讯
link:搜索所有与目标站点做了链接的url
例如:
搜索所有与百度建立链接的url--->link:www.baidu.com
info:搜索指定站点的一些基本信息
6、C段
使用:K8_C段旁注工具
什么是C段?
例如在:127.127.127.4这个IP上面有一个网站127.4这个服务器上有网站,但是没有什么漏洞,但是在同C段
127.127.127.1~127.127.127.255 这个1~255上面也有服务器而且也有网站并且存在漏洞,那么就可以来渗透1~255任何一个站之后提权来嗅探得到127.4这台服务器的密码,甚至3389连接的密码后台登录密码。
7、APP提权
反编译工具(Android Killer)
下载APP,然后抓包查看真实IP、或反编译
8、微信公众号
渗透相关公众号,绝对会有意外收获,使用Burp APP抓包。
9、字典枚举法
字典枚举法是一种传统找子域名的技术,这类工具有Layer子域名挖掘机、DirBuster等。
10、在线查询
子域名收集:https://www.cnblogs.com/qingchengzi/diary/2020/04/12/12687462.html
第三方在线子域名枚举:https://searchdns.netcraft.com/
11、威胁情报查询
华为安全情报 :https://isecurity.huawei.com (情报查询)
获取服务器真实ip
如何判断使用了CDN?
使用ping进行多地ping https://www.17ce.com/
站长工具网速测试 http://tool.chinaz.com/speedtest/
如果使用了CND如何绕过CDN,找到真实IP?
- 内部邮箱,订阅邮箱从请求header查看
- 网站测试文件查看是否存在真实ip
- 分站访问量小,一般不会使用cdn
- 国外访问:https://asm.ca.com/en/ping.php
- 域名解析记录:https://dnsdb.io/zh-cn,有可能以前网站未使用cnd,通过域名继续记录找到真实IP
- 下载APP,然后抓包查看真实IP
敏感信息收集
工具:破壳Web极速扫描器(扫描目录)
1、web源码泄露
github等网站上信息泄露了,直接进行搜索。
信息泄露网站:https://github.com , https://rubygems.org/ 、https://pan.baidu.com、https://www.lingfengyun.com/
社工信息泄露:https://www.instantcheckmate.com/
源码搜索:https://searchcode.com/ 、https://gitee.com/、https://www.csdn.net/
钟馗之眼:https://www.zoomeye.org/
天眼查:https://www.tianyancha.com/
2、邮箱信息收集
收集邮箱信息主要有两个作用:
1、通过发现目标系统账号的命名规律,可以用来后期登入其它子系统。
2、爆破登入邮箱用
手工方式:
1、百度等搜索引擎上搜索邮箱信息
2、github等第三方托管平台
3、社工库
工具方式:
在邮箱收集领域经典工具:The Harvester , The Harvester可用于搜索Goole、Bing和PGP服务器的电子邮件、主机以及子域名,因此需要FQ运行该工具。
下载地址:https://github.com/laramies/theHarvester
注:python -m pip install -r requirements.txt 导入相关配置,python3.6版本。
使用方式:theHarvester.py -d 域名 -l 10000 -b all
-d 域名
-l 搜索的页数,默认500
-b all所有搜索引擎,百度、谷歌、雅虎、bing等都搜索一遍
3、历史漏洞收集
SRC众测平台
漏洞银行:https://www.bugbank.cn/
360补天:https://butian.net
教育行业漏洞报告平台:https://src.sjtu.edu.cn/login/
国际漏洞提交平台:https://www.hackerone.com/
BugX区块链漏洞平台:http://www.bugx.org/#/
Gsrc瓜子:https://security.guazi.com/home
区块链安全响应中心:https://dvpnet.io/
CNVD国家信息安全漏洞平台:https://www.cnvd.org.cn/
国内平台
知道创宇Seebug漏洞平台:https://www.seebug.org/
中文最大exploit库:http://www.expku.com/
为数不多的漏洞管理插件收集平台:http://www.bugscan.net/source/template/vulns/
管理漏洞收集平台:https://www.0daybank.org/
国外平台
国际漏洞提交平台:https://www.hackerone.com/
xss poc : http://xssor.io/
0day漏洞库:https://www.0day.today/
路由器漏洞库:http://routerpwn.com/
cve漏洞平台:http://cve.mitre.org/
威胁情报
安全数据交流平台:https://www.secsilo.com/
华为安全情报:https://isecurity.huawei.com/sec/web/intelligencePortal.do
威胁情报共享平台:https://www.threatcrowd.org/
被黑站点统计:https://www.hacked.com.cn/
社工库
微信伪造:http://www.jietuyun.com/
任意邮箱发送:http://tool.chacuo.net/mailanonymous 或 https://emkei.cz/
临时邮箱:http://www.yopmail.com/zh/
邮箱池群:http://veryvp.com/
社工库:http://www.uneihan.com/