【转载】大型网站渗透思之信息收集
在渗透测试中手里接到的项目都是一些比较大一点的公司,渗透手法不能按照那些垃圾网站照部就搬,原因有以下几点:
-
客户网站经过各大SRC进行过漏洞挖掘
-
客户曾经找过乙方进行漏洞测试
-
客户公司运维经常做维护
-
客户找的网站搭建公司安全意识比较高
以上几点都是很可能存在的原因,所以我们在渗透测试中会遇到很多头疼的事情,甚至挖不到漏洞。有输出的地方就有漏洞,渗透过程要注意以下几点:
-
细心
-
耐心
-
全方位挖掘
-
做好渗透测试中的记录,找容易下手的网站一查再查,发现漏洞
在渗透测试中个人常用的一些思路:
-
信息收集
-
子域名
-
Cdn绕过查找
-
网站目录构架
-
Login爆破
-
端口
-
C段
信息收集
信息收集在渗透成功率中占有很大的比例,一定不要觉得麻烦,不能直接给你带来实际性的漏洞发现而放弃,如果你放弃信息收集,离失败也就不远了。
收集哪些信息呢?
-
操作系统
-
在线查询:http://toolbar.netcraft.com/site_report?url=你要查询的域名
工具查询 Nmap Whatweb等
-
容器、脚本语言
-
站长工具 http://www.aizhan.com/
-
审查元素判断容器 //自己动手F12
-
网页报错判断容器 //你可以自行判断的
-
脚本语言// 这个比较容易不多说
-
邮箱
-
Github查找
用法:Github.com @baidu.com(也可以查找泄露的密码 xml等自己发挥)
Github信息泄露工具利用:
-
gitrob
-
weakfilescan
-
GitPrey
-
GitMiner
4.注册人手机号、姓名、常用名、曾经用过的密码
-
站长工具
-
公司微博
-
网站联系人处
-
曾用密码//如果你没有内裤,社工库FQ用70sec、find密码的吧
-
通过手机号查找注册过的网站
cmcc.ml //黑客导航,你值得拥有
-
爆破字典的生成
-
在线生成字典,提高爆破效率
http://pass.cnseay.com/ 法师写的,规则还不错
5.CMS框架
1)robots.txt //查看敏感信息
2)在线查询识别
www.secbug.org:8080
whatweb.bugscaner.com/look/
6.曾经网上爆出的漏洞
1)百度
2)漏洞平台
3)乌云镜像
http://wy.hx99.net
//这些是个人一些常用手法,记住一定要细心,耐心
7.二级域名
1)法师的子域名爆破工具(kali下子域名爆破工具)
2)百度抓取 例如:site:baidu.com
3)Github也能搜索到意外的惊喜
4)存在一些IP端口上面
8.谷歌高级搜索语法
- Index of/ 使用它可以直接进入网站首页下的所有文件和文件夹中。
- intext: 将返回所有在网页正文部分包含关键词的网页。
- intitle: 将返回所有网页标题中包含关键词的网页。
- cache: 搜索google里关于某些内容的缓存。
- define: 搜索某个词语的定义。
- filetype: 搜索指定的文件类型,如:.bak,.mdb,.inc等。
- info: 查找指定站点的一些基本信息。
- inurl: 搜索我们指定的字符是否存在于URL中。
- Link: link:thief.one可以返回所有和one做了链接的URL。
- site: site:thief.one将返回所有和这个站有关的URL。
- + 把google可能忽略的字列如查询范围。
- - 把某个字忽略,例子:新加 -坡。
- ~ 同意词。
- . 单一的通配符。
- * 通配符,可代表多个字母。
- “” 精确查询。
搜索不同国家网站
- inurl:tw 台湾
- inurl:jp 日本
利用google暴库可以搜索到互联网上可以直接下载到的数据库文件,语法如下:
- inurl:editor/db/
- inurl:eWebEditor/db/
- inurl:bbs/data/
- inurl:databackup/
- inurl:blog/data/
- inurl:\boke\data
- inurl:bbs/database/
- inurl:conn.asp
- inc/conn.asp
- mapPath(“.mdb”)
- allinurl:bbs data
- filetype:mdb inurl:database
- filetype:inc conn
- inurl:data filetype:mdb
- intitle:”index of” data
利用google可以搜索一些网站的敏感信息,语法如下:
- intitle:”index of” etc
- intitle:”Index of” .sh_history
- intitle:”Index of” .bash_history
- intitle:”index of” passwd
- intitle:”index of” people.lst
- intitle:”index of” pwd.db
- intitle:”index of” etc/shadow
- intitle:”index of” spwd
- intitle:”index of” master.passwd
- intitle:”index of” htpasswd
- inurl:service.pwd
利用google搜索C段服务器信息
此技巧来自lostwolf
site:218.87.21.*
可通过google可获取218.87.21.0/24网络的服务信息。
本文为原创,转载请注明
郑州金盾ICSP安全团队
By:珍惜少年时博客:http://www.cnblogs.com/xishaonian/
*-------------------------------------------*