溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

滲透測(cè)試信息收集的方法是什么

發(fā)布時(shí)間:2022-01-07 16:07:16 來(lái)源:億速云 閱讀:146 作者:iii 欄目:網(wǎng)絡(luò)安全

今天小編給大家分享一下滲透測(cè)試信息收集的方法是什么的相關(guān)知識(shí)點(diǎn),內(nèi)容詳細(xì),邏輯清晰,相信大部分人都還太了解這方面的知識(shí),所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來(lái)了解一下吧。

1 收集子域信息

子域名也就是二級(jí)域名,是指頂級(jí)域名的域名。假設(shè)我們的目標(biāo)網(wǎng)絡(luò)規(guī)模比較大,直接從主域入手顯然不明智,因?yàn)閷?duì)于這種規(guī)模的目標(biāo),一般其主域都是重點(diǎn)防護(hù)的區(qū)域,所以不如選擇進(jìn)入目標(biāo)的某個(gè)子域,然后再想辦法迂回接近正真的目標(biāo),這無(wú)疑是一個(gè)比較好的選擇。那么怎樣才能盡可能多地搜集目標(biāo)的高價(jià)值子域呢?

(1)子域名檢測(cè)工具

Layer子域名挖掘機(jī),K8,wydomain,Sublist3r,dnsmaper,subDomainsBrute,Maltego CE

(2)搜索引擎枚舉

可以利用前面的google黑客語(yǔ)法。列如:搜索百度旗下的子域名就可以使用“site:baidu.com”,

site:http://baidu.com –www 不包含www

(3)第三方聚合應(yīng)用枚舉

很多第三方服務(wù)匯聚了大量DNS數(shù)據(jù)集,可通過(guò)它們檢索某個(gè)給定域名的子域名。只要往其搜索欄中輸入域名,就可以檢索到相關(guān)的域名信息。

·DNSdumpster網(wǎng)站:http://dnsdumpster.com/

(4)證書透明度公開(kāi)日志枚舉

證書透明度(Certificate Transparency,CT)是證書授權(quán)機(jī)構(gòu)(CA)的一個(gè)項(xiàng)目,證書授權(quán)機(jī)構(gòu)會(huì)為每一個(gè)SSL/TLS證書發(fā)布到公共日志中。一個(gè)SSL/TLS證書通常包含域名、子域名和郵箱地址,這些也經(jīng)常成為攻擊者非常希望獲得的有用信息。查找某個(gè)域名所屬證書的最簡(jiǎn)單的方法就是使用搜索引擎搜索一些公開(kāi)的CT日志。

Crt.sh: http://crt.sh

Censys: https://censys.io

(5)在線子域爆破

子域名爆破網(wǎng)站https://phpinfo.me/domain

Ip反查綁定域名網(wǎng)站:http://dns.aizhan.com

2 指紋識(shí)別

指紋由于其終身不變性、唯一性和方便性,幾乎成為生物特征的代名詞。這里所指的是網(wǎng)站CMS指紋識(shí)別、計(jì)算機(jī)操作系統(tǒng)及Web容器的指紋識(shí)別等。

在滲透測(cè)試中,對(duì)目標(biāo)服務(wù)器進(jìn)行指紋識(shí)別是相當(dāng)有必要的,因?yàn)橹挥凶R(shí)別出相應(yīng)的Web容器或者CMS,才能查找與其相關(guān)的漏洞,然后才能進(jìn)行相應(yīng)的滲透操作。

CMS(Content Management System)又稱整站系統(tǒng)或文章系統(tǒng)。在2004年以前,如果想要進(jìn)行網(wǎng)站內(nèi)容管理,基本上都靠手工維護(hù),但在信息爆炸的時(shí)代,完全靠人維護(hù)相當(dāng)困難。所以就出現(xiàn)了CMS,開(kāi)放者只要給客戶一個(gè)軟件包,客戶自己安裝配置好,就可以定期更新數(shù)據(jù)來(lái)維護(hù)網(wǎng)站,節(jié)省了大量的人力和物力。

常見(jiàn)的CMS有:

Dedecms (織夢(mèng)),Discuz,PHPWEB,PHPWind,PHPCMS,ECShop,Dvbbs,SiteWeaver,ASPCMS,帝國(guó),Z-Blog,WordPress等。

·掃描工具:

御劍web指紋識(shí)別,whatweb,WebRobo,椰樹(shù),輕量web指紋識(shí)別等

·在線查詢

[BugScaner][http://whatweb.bugscaner.com/look/]

[云悉指紋][http://www.yunsee.cn/finger.html]

[whatweb][https://whatweb.net/] [http://whatweb.bugscaner.com/]

3 真實(shí)IP查詢

在滲透測(cè)試過(guò)程中,目標(biāo)服務(wù)器可能只有一個(gè)域名,那么如何通過(guò)這個(gè)域名來(lái)確定目標(biāo)服務(wù)器的真實(shí)IP對(duì)滲透測(cè)試來(lái)說(shuō)就很重要。如果目標(biāo)服務(wù)器不存在CDN

可以同通過(guò)以下地址進(jìn)行查詢,也可以通過(guò)nslookup等獲取IP及域名信息。

http://www.ip138.com/

假如目標(biāo)存在CDN服務(wù)器呢?我們需要找到目標(biāo)真實(shí)的服務(wù)器的IP。

1.什么是CDN

CDN就是內(nèi)容分發(fā)網(wǎng)絡(luò),主要解決因傳輸距離和不同運(yùn)營(yíng)商節(jié)點(diǎn)造成的網(wǎng)絡(luò)速度性能低下的問(wèn)題。說(shuō)的簡(jiǎn)單點(diǎn),就是一組在不同運(yùn)營(yíng)商之間的對(duì)接節(jié)點(diǎn)上的高速緩存服務(wù)器,把用戶經(jīng)常訪問(wèn)的靜態(tài)數(shù)據(jù)資源(html、css、js圖片、視頻、聲音等文件)直接緩存到節(jié)點(diǎn)服務(wù)器上,當(dāng)用戶再次請(qǐng)求時(shí),會(huì)直接分發(fā)到離用戶近的節(jié)點(diǎn)服務(wù)器響應(yīng)給用戶,當(dāng)用戶又實(shí)際數(shù)據(jù)交互時(shí)才會(huì)從遠(yuǎn)程Web服務(wù)器上響應(yīng),這樣可以大大提高網(wǎng)站的響應(yīng)速度及用戶體驗(yàn)。

如果目標(biāo)網(wǎng)站有CDN服務(wù)器,ping域名不一定獲取到目標(biāo)真正的Web服務(wù)器,只是離我們最近的節(jié)點(diǎn)上的CDN,這樣導(dǎo)致我們無(wú)法得到目標(biāo)的真實(shí)IP段范圍。

2.CDN判斷

·ping某個(gè) URL:

C:\Users\86135>ping http://www.baidu.com

正在 Ping http://www.a.shifen.com [14.215.177.39] 具有 32 字節(jié)的數(shù)據(jù):

來(lái)自 14.215.177.39 的回復(fù): 字節(jié)=32 時(shí)間=32ms TTL=1

但顯然,這里的 IP 是 CDN 的 IP。

·我們可以使用多地ping工具來(lái)判斷:

利用在線網(wǎng)站17CE進(jìn)行全國(guó)多地區(qū)的ping服務(wù)器操作,然后對(duì)比每個(gè)地區(qū)ping出的ip結(jié)果,查看這些ip是否一致,如果都是一樣的,極有可能不存在CDN。如果ip大多不太一樣或者規(guī)律性很強(qiáng),可以嘗試查詢這些ip的歸屬地,判斷是否存在CDN

·使用nslookup 進(jìn)行檢測(cè),原理同上,如果返回域名解析對(duì)應(yīng)多個(gè)IP地址多半是使用了CDN。

(經(jīng)驗(yàn):,如果是2個(gè)或者3個(gè),并且這幾個(gè)地址是同一地區(qū)的不同運(yùn)營(yíng)商的話,則很有可能這幾個(gè)地址是服務(wù)器的出口地址,該服務(wù)器在內(nèi)網(wǎng)中,通過(guò)不同運(yùn)營(yíng)商N(yùn)AT映射供互聯(lián)網(wǎng)訪問(wèn),同時(shí)采用幾個(gè)不同的運(yùn)營(yíng)商可以負(fù)載均衡和熱備份。如果是多個(gè)ip地址,并且這些ip地址分布在不同地區(qū)的話,則基本上可以斷定就是采用了CDN了。)

1.有 CDN 的示例:

nslookup http://www.163.com

名稱: http://163.xdwscache.ourglb0.com

Addresses: 58.223.164.86

125.75.32.252

2.無(wú) CDN 的示例:

nslookup http://xiaix.me

Address: 192.3.168.172

0.0.0.0 255.255.255.255

·使用各種在線工具幫助檢測(cè)目標(biāo)網(wǎng)站是否使用了CDN

http://www.cdnplanet.com/tools/cdnfinder/

http://www.ipip.net/ip.html

3.繞過(guò)CDN

·查詢子域:

許多情況下只有主站使了CDN,二級(jí)站點(diǎn)并沒(méi)有,所以我們就可以直接查詢分站的IP。分站的搜索方法見(jiàn)下文。也可以用我們可以使用搜索引擎輸入site:http://baidu.com或者inurl:http://baidu.com來(lái)搜索http://baidu.com的子域名

·國(guó)外訪問(wèn)

1.國(guó)內(nèi)部分 CDN 服務(wù)只針對(duì)國(guó)內(nèi),對(duì)國(guó)外的訪問(wèn)幾乎不使用 CDN。所以我們可以通過(guò)國(guó)外冷門 DNS 查詢域名。比如,nslookup http://xxx.com 199.89.126.10

C:\Users\asus\Desktop> nslookup http://hi-ourlife.com 199.89.126.10

名稱: http://hi-ourlife.com

Address: 45.64.65.85

2.國(guó)外代理網(wǎng)站App Synthetic Monitor(https://asm.ca.com/en/ping.php)

·歷史解析記錄

CDN 的 IP 地址之前所用的 IP 就是真實(shí) IP。

https://toolbar.netcraft.com/site_report?url=www.baidu.com

滲透測(cè)試信息收集的方法是什么

·查詢郵件

很多服務(wù)器自帶郵件發(fā)送功能,可以利用它來(lái)獲取真實(shí) IP。讓站點(diǎn)主動(dòng)發(fā)送郵件,然后右鍵查詢?cè)创a,就能獲得真實(shí) IP。

·抓取App的請(qǐng)求

如果目標(biāo)網(wǎng)絡(luò)站有自己的App 可以嘗試通過(guò)利用fiddler或Burp Suite抓取App的請(qǐng)求,從里面找到目標(biāo)的真實(shí)ip

4 驗(yàn)證IP

我們找到目標(biāo)真實(shí)IP之后,如何驗(yàn)證其真實(shí)性呢?

1. 直接IP地址訪問(wèn),看響應(yīng)的頁(yè)面是不是和訪問(wèn)的域名返回一樣;

2. 目標(biāo)段比較大的情況下,借助類似Masscan的工具批掃描對(duì)應(yīng)IP段中所有開(kāi)放了80、443、8080端口IP,然后逐個(gè)嘗試ip訪問(wèn),觀察相應(yīng)是否為目標(biāo)站點(diǎn)。

5 整站分析

滲透測(cè)試信息收集的方法是什么

·服務(wù)器類型(Linux/Windows)

服務(wù)器信息包括服務(wù)器用的操作系統(tǒng):Linux 還是 Windows 。現(xiàn)在企業(yè)網(wǎng)站服務(wù)器的操作系統(tǒng)有百分之九十以上用的是Linux操作系統(tǒng)。知道了服務(wù)器的操作系統(tǒng)之后,還需要知道操作系統(tǒng)使用的具體版本。因?yàn)楹芏嗟桶姹镜牟僮飨到y(tǒng)都存在已知的漏洞。

1.判斷是Linux還是Windows最簡(jiǎn)單就是通過(guò)ping來(lái)探測(cè),Windows的TTL值都是一般是128,Linux則是64。所以大于100的肯定是Windows,而幾十的肯定是Linux。

2.Windows大小寫不敏感,Linux大小寫敏感。

如http://www.xxxx.com/index.php和http://www.xxxx.com/index.phP打開(kāi)的一樣就說(shuō)明是Windows

而判斷目標(biāo)網(wǎng)站服務(wù)器的具體的版本的話,可以采用 nmap 進(jìn)行掃描, -O 和 -A 參數(shù)都能掃描出來(lái)。

·網(wǎng)站容器(Apache/Nginx/Tomcat/IIS)

知道了這些信息之后,我們就需要知道網(wǎng)站用的web服務(wù)器是什么類型的:Apache、Nginx、Tomcat 還是 IIS。知道了web服務(wù)器是哪種類型后,我們還要探測(cè)web服務(wù)器具體的版本。比如Ngnix版本<0.83會(huì)有解析漏洞 ,IIS6.0會(huì)有文件名解析漏洞、IIS7.0會(huì)有畸形解析漏洞等。不同的web服務(wù)器版本,存在著不同漏洞。

探測(cè)網(wǎng)站是哪種web服務(wù)器,可以使用工具whatweb。

·腳本類型(php/jsp/asp/aspx)

我們需要知道網(wǎng)站用的腳本類型:php 、Jsp 、Asp 、Aspx 。

1.可以根據(jù)網(wǎng)站URL來(lái)判斷

2.site:xxx filetype:php

3.可以根據(jù)Firefox的插件來(lái)判斷

滲透測(cè)試信息收集的方法是什么

·數(shù)據(jù)庫(kù)類型(Mysql/Oracle/Accees/Mqlserver)

我們需要知道網(wǎng)站用的是哪種類型的數(shù)據(jù)庫(kù):Mysql、Oracle、SqlServer 還是 Access 。雖然這幾種數(shù)據(jù)庫(kù)的語(yǔ)法大體上相同,但是還是有區(qū)別的。所以我們還是要知道目標(biāo)網(wǎng)站用的是哪種數(shù)據(jù)庫(kù),并且數(shù)據(jù)庫(kù)是哪個(gè)版本的

幾種數(shù)據(jù)庫(kù)的區(qū)別:

1.Access 全名是Microsoft Office Access,是由微軟發(fā)布的關(guān)聯(lián)式數(shù)據(jù)庫(kù)管理系統(tǒng)。小型數(shù)據(jù)庫(kù),當(dāng)數(shù)據(jù)庫(kù)達(dá)到100M左右的時(shí)候性能就會(huì)下降。數(shù)據(jù)庫(kù)后綴名: .mdb 一般是asp的網(wǎng)頁(yè)文件用access數(shù)據(jù)庫(kù)

2.SQL Server是由Microsoft開(kāi)發(fā)和推廣的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)(DBMS),是一個(gè)比較大型的數(shù)據(jù)庫(kù)。端口號(hào)為1433。數(shù)據(jù)庫(kù)后綴名 .mdf

3.MySQL 是一個(gè)關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng),由瑞典MySQL AB 公司開(kāi)發(fā),目前屬于 Oracle 旗下產(chǎn)品。MySQL是最流行的關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng),在 WEB 應(yīng)用方面MySQL是最好的應(yīng)用軟件之一,MySQL數(shù)據(jù)庫(kù)大部分是php的頁(yè)面。默認(rèn)端口是3306

4.Oracle又名Oracle RDBMS,或簡(jiǎn)稱Oracle。是甲骨文公司的一款關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。常用于比較大的網(wǎng)站。默認(rèn)端口是1521

首先,成本上的差距,access是不要錢的,mysql也是開(kāi)源的,sql server 是收費(fèi)的一般也就幾千,Oracle的費(fèi)用則數(shù)萬(wàn)。其次,處理能力,access支持千以內(nèi)的訪問(wèn)量,sql server支持幾千到上萬(wàn)的訪問(wèn),而Oracle則支持海量的訪 問(wèn)。再次,從數(shù)據(jù)庫(kù)的規(guī)模來(lái)看,access是小型數(shù)據(jù)庫(kù),,mysql 是中小型數(shù)據(jù)庫(kù),sql server是中型數(shù)據(jù)庫(kù),Oracle是大型數(shù)據(jù)庫(kù)。

常見(jiàn)搭配

ASP 和 ASPX:ACCESS、SQL Server

PHP:MySQL、PostgreSQL

JSP:Oracle、MySQL

6 收集敏感目錄文件

在滲透測(cè)試中,探測(cè)Web目錄結(jié)構(gòu)和隱藏的敏感文件是一個(gè)必不可少的環(huán)節(jié),從中可以獲取網(wǎng)站的后臺(tái)管理頁(yè)面、文件上傳頁(yè)面、甚至可以掃描出網(wǎng)站的源代碼。

·收集方向

后臺(tái)目錄:弱口令,萬(wàn)能密碼,爆破

安裝包:獲取數(shù)據(jù)庫(kù)信息,甚至是網(wǎng)站源碼

上傳目錄:截?cái)?、上傳圖片馬等

mysql管理接口:弱口令、爆破,萬(wàn)能密碼,然后脫褲,甚至是拿到shell

安裝頁(yè)面 :可以二次安裝進(jìn)而繞過(guò)

phpinfo:會(huì)把你配置的各種信息暴露出來(lái)

編輯器:fck、ke、等

iis短文件利用:條件比較苛刻 windows、apache等

robots.txt文件

robots.txt 文件是專門針對(duì)搜索引擎機(jī)器人robot 編寫的一個(gè)純文本文件。我們可以在這個(gè)文件中指定網(wǎng)站中不想被robot訪問(wèn)的目錄。這樣,我們網(wǎng)站的部分或全部?jī)?nèi)容就可以不被搜索引擎收錄了,或者讓搜索引擎只收錄指定的內(nèi)容。因此我們可 以利用robots.txt讓Google的機(jī)器人訪問(wèn)不了我們網(wǎng)站上的重要文件,GoogleHack的威脅也就不存在了。 假如編寫的robots.txt文件內(nèi)容如下:

User-agent: *

Disallow: /data/

Disallow: /db/

Disallow: /admin/

Disallow: /manager/

Allow:/images/

其中“Disallow”參數(shù)后面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄網(wǎng)站目錄下的“data”文件夾,只需要在Disallow參數(shù)后面加上 /data/ 即可。如果想增加其他目錄,只需按此格式繼續(xù)添加。文件編寫完成后將其上傳到網(wǎng)站的根目錄,就可以讓網(wǎng)站遠(yuǎn)離Google Hack了。

雖然robots文件目的是讓搜索蜘蛛不爬取想要保護(hù)的頁(yè)面,但是如果我們知道了robots文件的內(nèi)容的話,我們就可以知道目標(biāo)網(wǎng)站哪些文件夾不讓訪問(wèn),從側(cè)面說(shuō)明這些文件夾是很重要的了。

如:https://www.baidu.com/robots.txt

·常用工具

探測(cè)目標(biāo)網(wǎng)站后臺(tái)目錄的工具有:

字典爆破:dirb[kali如:dirb http://192.168.200.113]對(duì)目標(biāo)網(wǎng)站進(jìn)行目錄掃描]、DirBuster、 wwwscan 、御劍后臺(tái)、Webdirscan等

蜘蛛爬行:Burp、OWASP ZAP、AWVS等

在線工具站:[webscan][http://www.webscan.cc/]

·聯(lián)網(wǎng)設(shè)備搜索

鐘馗之眼http://www.zoomeye.com。

傻蛋www.oshadan.com(使用)

聯(lián)網(wǎng)設(shè)備搜索引擎可以檢索到許多搜索引擎不收錄的頁(yè)面,通常是后臺(tái)等頁(yè)面。

構(gòu)造檢索關(guān)鍵詞時(shí):

系統(tǒng)/后臺(tái)類,可以搜索“xxx系統(tǒng)/平臺(tái)/管理”。

企業(yè)類,可以搜索“xxx企業(yè)/公司/平臺(tái)”。

比如我們要挖電信的系統(tǒng),可以搜索“電信系統(tǒng)/平臺(tái)/管理”。

10 旁站和C段掃描

旁站指的是同一服務(wù)器上的其他網(wǎng)站,很多時(shí)候,有些網(wǎng)站可能不是那么容易入侵。那么,可以查看該網(wǎng)站所在的服務(wù)器上是否還有其他網(wǎng)站。如果有其他網(wǎng)站的話,可以先拿下其他網(wǎng)站的webshell,然后再提權(quán)拿到服務(wù)器的權(quán)限,最后就自然可以拿下該網(wǎng)站了!

C段指的是同一內(nèi)網(wǎng)段內(nèi)的其他服務(wù)器,每個(gè)IP有ABCD四個(gè)段,舉個(gè)例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一臺(tái)服務(wù)器,也就是說(shuō)是D段1-255中的一臺(tái)服務(wù)器,然后利用工具嗅探拿下該服務(wù)器。

旁站和C段在線查詢地址:http://www.webscan.cc/ 、 [http://www.5kik.com/]

常用工具:

web>>k8旁站、御劍1.5

端口>>portscan

11 主機(jī)掃描及端口信息 (請(qǐng)參考:<NMAP使用案例>)

滲透測(cè)試信息收集的方法是什么

在滲透測(cè)試中,對(duì)端口信息的收集是一個(gè)很重要的過(guò)程,通過(guò)掃描服務(wù)器開(kāi)放的端口以及從該端口判斷服務(wù)器上存在的服務(wù),就可以對(duì)癥下藥,便于我們滲透目標(biāo)服務(wù)器。

所以在端口滲透信息的收集過(guò)程中,我們需要關(guān)注常見(jiàn)應(yīng)用的默認(rèn)端口和在端口上運(yùn)行的服務(wù)。最常見(jiàn)的掃描工具就是NMAP、無(wú)狀態(tài)端口掃描工具M(jìn)asscan、ZMap和御劍高速TCP端口掃描工具。

常見(jiàn)的端口及其說(shuō)明,以及攻擊方法匯總:

·文件共享服務(wù)端口

滲透測(cè)試信息收集的方法是什么

·遠(yuǎn)程連接服務(wù)端口

滲透測(cè)試信息收集的方法是什么

·Web應(yīng)用服務(wù)端口

滲透測(cè)試信息收集的方法是什么

·數(shù)據(jù)庫(kù)服務(wù)端口

滲透測(cè)試信息收集的方法是什么

·郵件服務(wù)端口

滲透測(cè)試信息收集的方法是什么

·網(wǎng)絡(luò)常見(jiàn)協(xié)議端口

滲透測(cè)試信息收集的方法是什么

·特殊服務(wù)端口號(hào)

滲透測(cè)試信息收集的方法是什么

以上就是“滲透測(cè)試信息收集的方法是什么”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會(huì)為大家更新不同的知識(shí),如果還想學(xué)習(xí)更多的知識(shí),請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI