在对一个站进行***测试的过程中,信息收集是非常重要的。信息收集的详细与否可能决定着此次***测试的成功与否。
信息收集的方式可以分为两种:主动方式和被动方式。
主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为称为主动方式。
被动的信息收集方式:利用第三方的服务对目标进行访问了解,比例:whois查询,漏洞搜索
没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对少,但是你的行动并不会被目标主机发现。一般在一个***项目下,你需要多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。
这里总结一下我所收集的信息
1、 Whios信息采集,分为注册人、邮箱、电话、域名反查
我常用的网站:站长之家、中国万网 、searchdns.netcraft.com
kali下默认是自带whois的 可以直接使用 例:whois
收集到信息之后呢? 我们可以在社工库里看看有没有泄漏邮箱的密码,然后透过密码看是否可以登录到网站,如果可以那你会省掉很多气力。
或者说用邮箱做关键词搜索相关信息,社工找到其社交帐号及密码,看是否可以找出管理员设置密码的习惯。然后利用信息生成专用的字典
观察管理员常逛哪些非大众性网站,拿下他,你会得到更多的东西。
2、DNS服务器的信息
收集有关DNS服务器和测试目标的相应记录信息。
以下是几种常见的DNS记录类型:
例如,在一个测试项目中,客户只给了一个域名,需要你用着域名,来查找所有目标主机的IP和可用的域。可利用kali下的host 例:host
一般情况下,host查找的是A,AAAA,和MX的记录
查询详细的记录只需要添加 -a
例:host -a baidu.com
3、收集服务器信息,网站语言,网站框架,是否有waf拦截
可以在网站中通过 F12 中NETWORK查看响应头信息获取服务器信息,或者通过页面报错获取相关信息
对于这步获取的信息十分重要,也可以通过搜索网站框架,web服务器获取相关的漏洞信息,尝试突破
关于是否存在WAF,我们可以在url上插入非法字符,看是否有waf存在,并通过其图标识别其类型,或者利用bp抓包,看cookie中是否含有safedog(安全狗)
4、目录结构
可以通过一些扫描器(御剑后台扫描工具,AWVS等)获取敏感目录与信息。
5、子域名收集
软件:Layer子域名挖掘机,如果你在主站中没有突破的话,可以尝试一下子网站。
6、旁站收集及c段
我常用的网站:
如果主站没有什么可以利用的漏洞时,我们可以从旁站入手
同样,可以通过c段其他的网站下手,进行嗅探,看是否可以得到目标站相关的信息
7、端口
当然是最常用nmap了,通过nmap扫描获取端口开放情况,以及端口服务,看端口服务是否存在漏洞,并常试性进行***。
常见的端口***:
21 ftp 用于在您的计算机和其他计算机之间进行文件传输
22 ssh SSH 最常用于从服务器安全登录和复制文件。
23 Telnet Telnet 可用于从世界任何一个地方的终端登录您的计算机
3306 MYSQL 利用方式:弱口令扫描。
3389 Telminal Servcie 利用方式:弱口令探测/溢出。
这里推荐一款工具 :hydra(九头蛇) 他是一款全能的暴力破解工具
ftp爆破使用命令 hydra - L userlist -P passwdlist -s port ftp://ip address
telnet服务爆破使用命令 hydra -L userlist -P passwdlist -s port telnet://ipaddress
8、ip
可以用ping获取网站ip(但是不见得就是真实ip)那怎么办呢
①、通过在线的多地ping,通过每个地区ping的结果得到IP,看这些IP是否一致,如果都是一样的,极大可能不存在cdn,但不绝对。如果这些IP大多都不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN
②、解析到本地 windows用户 通过 C:\Windows\System32\drivers\etc\hosts 文件
以 [IP] [域名] 方式写入文件,看网站是否可以访问。
9、注入点及其他漏洞
AppScan w3af AWVS