在对一个站进行***测试的过程中,信息收集是非常重要的。信息收集的详细与否可能决定着此次***测试的成功与否。

信息收集的方式可以分为两种:主动方式和被动方式。

    主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为称为主动方式。

    被动的信息收集方式:利用第三方的服务对目标进行访问了解,比例:whois查询,漏洞搜索

没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对少,但是你的行动并不会被目标主机发现。一般在一个***项目下,你需要多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。

这里总结一下我所收集的信息

1、 Whios信息采集,分为注册人、邮箱、电话、域名反查

      我常用的网站:站长之家、中国万网 、searchdns.netcraft.com 

                             kali下默认是自带whois的   可以直接使用    例:whois  

 收集到信息之后呢? 我们可以在社工库里看看有没有泄漏邮箱的密码,然后透过密码看是否可以登录到网站,如果可以那你会省掉很多气力。

   或者说用邮箱做关键词搜索相关信息,社工找到其社交帐号及密码,看是否可以找出管理员设置密码的习惯。然后利用信息生成专用的字典

   观察管理员常逛哪些非大众性网站,拿下他,你会得到更多的东西。

2、DNS服务器的信息

      收集有关DNS服务器和测试目标的相应记录信息。

       以下是几种常见的DNS记录类型:

            例如,在一个测试项目中,客户只给了一个域名,需要你用着域名,来查找所有目标主机的IP和可用的域。可利用kali下的host      例:host  

             一般情况下,host查找的是A,AAAA,和MX的记录

             查询详细的记录只需要添加 -a

             例:host  -a   baidu.com

3、收集服务器信息,网站语言,网站框架,是否有waf拦截

       可以在网站中通过 F12 中NETWORK查看响应头信息获取服务器信息,或者通过页面报错获取相关信息

       对于这步获取的信息十分重要,也可以通过搜索网站框架,web服务器获取相关的漏洞信息,尝试突破

      关于是否存在WAF,我们可以在url上插入非法字符,看是否有waf存在,并通过其图标识别其类型,或者利用bp抓包,看cookie中是否含有safedog(安全狗)

4、目录结构

       可以通过一些扫描器(御剑后台扫描工具,AWVS等)获取敏感目录与信息。

5、子域名收集

  软件:Layer子域名挖掘机,如果你在主站中没有突破的话,可以尝试一下子网站。

6、旁站收集及c段

     我常用的网站:

     如果主站没有什么可以利用的漏洞时,我们可以从旁站入手

     同样,可以通过c段其他的网站下手,进行嗅探,看是否可以得到目标站相关的信息

7、端口

      当然是最常用nmap了,通过nmap扫描获取端口开放情况,以及端口服务,看端口服务是否存在漏洞,并常试性进行***。

    常见的端口***: 

       21   ftp    用于在您的计算机和其他计算机之间进行文件传输            

       22   ssh    SSH 最常用于从服务器安全登录和复制文件。

       23    Telnet   Telnet 可用于从世界任何一个地方的终端登录您的计算机     

     3306  MYSQL                  利用方式:弱口令扫描。

     3389  Telminal Servcie          利用方式:弱口令探测/溢出

      这里推荐一款工具 :hydra(九头蛇)     他是一款全能的暴力破解工具  

     ftp爆破使用命令 hydra - L userlist -P passwdlist -s port ftp://ip address    

     telnet服务爆破使用命令 hydra -L userlist -P passwdlist -s port  telnet://ipaddress

8、ip   

    可以用ping获取网站ip(但是不见得就是真实ip)那怎么办呢

 ①、通过在线的多地ping,通过每个地区ping的结果得到IP,看这些IP是否一致,如果都是一样的,极大可能不存在cdn,但不绝对。如果这些IP大多都不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN

    ②、解析到本地    windows用户 通过 C:\Windows\System32\drivers\etc\hosts  文件 

           以    [IP]   [域名]    方式写入文件,看网站是否可以访问。

9、注入点及其他漏洞

     AppScan      w3af    AWVS