網安入門 01資訊收集

2021-08-21 09:54:43 字數 4385 閱讀 2386

一、概述

1.     常見的一些資訊收集目標:(如果測試合同不予限制)

①  組織架構,包括詳細的組織結構圖、部門架構圖、團隊組織圖

②  組織的基礎設施資訊,包括ip位址空間和網路拓撲

③  使用技術,包括硬體平台的軟體的配置狀態

④  員工電子郵件位址、手機號碼

⑤  組織的合作夥伴

⑥  組織設施的物理位置

2.     網路安全**:freebuf.com    wooyun.org

3.     ptes_mindmap思維導圖

二、利用搜尋引擎收集資訊

googlehacking:利用搜尋引擎(google、baidu、bing)有針對的搜尋資訊來進行網路入侵的技術和行為。

1.     主要目標:

①  敏感資訊

②  具備特殊url關鍵字的目標位址

③  搜尋已有的攻擊結果

④  指定格式檔案

⑤  其他與某個站點相關的資訊

2.     常用googlehacking語法

①  intext:(僅針對google有效)

把網頁中的正文內容的某個字元作為搜尋條件

②  intitle:

把網頁標題中的某個字元作為搜尋的條件

③  cache

搜尋搜尋引擎裡關於某些內容的快取,可能會在過期內容中發現有價值的資訊

④  filetype

指定乙個格式型別的檔案作為搜尋物件

⑤  inurl

搜尋包含指定字元的url

⑥  site

3.     其他googlehacking語法

①  引號」」  

把關鍵字打上引號後把引號部分作為整體來搜尋

②  or

③  link

搜尋某個**的連線

4.     典型用法:

①  找管理後台位址

site:***.com intext:管理|後台|登陸|使用者名稱|密碼|系統|賬號

site:***.cominurl:login/admin/manage/manager/admin_login/system

site:***.com intitle:管理|後台|登入

②  找上傳類漏洞位址

site:***.cominurl:file

site:***.cominurl:upload

③  找注入頁面

site:***.com inurl:php?id=

④  找編輯器頁面

site:***.com inurl:ewebeditor

三、通過目標站點收集資訊

滲透測試初期,最常見的是只有乙個**名稱或者乙個ip位址。由於目標站點或者網路系統的配置都是未知的,為了避免造成對防火牆等安全軟體硬體的觸發,推薦首先使用被動方式的資訊收集方法,也就是目標站點的頁面中尋找資訊、使用第三方的站長工具進行資訊收集。

1.     主要資訊收集目標:

①  目標站點使用的技術(頁面、資料庫等)

②  目標站點的whois資訊,是否可能存在旁站等

③  挖掘目標站點可能使用的網路安全配置(是否使用防火牆)

④  挖掘目標企業機構可能存在的管理架構(大型企業的相關部門關係)

⑤  使用站長工具對目標站點進行初步掃瞄(埠掃瞄,被黑檢測,查詢ip)

⑥  其他與目標站點相關的資訊

目標的基本情況:

①  目標是做什麼的

②  目標提供的產品和服務

③  地理位置和****

④  招聘資訊和行政架構

⑤  管理層成員介紹

⑥  支援論壇和電子郵件命名規則

⑦  可能用於密碼分析的特殊字元或短語

3.     使用站長工具對目標站點進行資訊收集

①  ip查詢

②  同ip**查詢

③  whois查詢和反查

④  子網域名稱查詢

⑤  識別伺服器型別、頁面型別

⑥  dns資訊查詢

⑦  **安全檢測

⑧  埠掃瞄

四、漏洞資訊收集

常用漏洞平台:

①  烏雲漏洞平台

②  360補天漏洞平台

③  exploit-db

④  ghdb

⑤  cve中文漏洞資訊庫

⑥  中國國家資訊保安漏洞庫

⑦  國家資訊保安漏洞共享平台

漏洞庫搜尋方式:

①  搜尋對應的廠商

②  搜尋對應軟體平台

資訊收集的目標:

①  已有的滲透過程

②  目標的技術架構

③  目標使用架構的公開漏洞

④  目標可能進行的修復

使用搜尋引擎搜尋漏洞:

上傳類注入類

敏感資訊類

例如:可通過搜尋引擎尋找目標使用的cms平台漏洞,再對目標站點進行測試

五、使用工具收集資訊(一)

windows平台下常用的幾種工具和方法:

1.     使用dos命令

2.     使用各類掃瞄工具

3.     使用瀏覽器內建功能和外掛程式

常用的dos命令:

①  ping:網路連通測試

②  arp:顯示和修改位址解析協議

③  tracert:顯示路由

④  nslookup:網域名稱系統查詢

⑤  telnet:測試是否開啟遠端連線

⑥  netstat:檢視本地及其所有開放埠

⑦  nbtstat:獲取netbios資訊

⑧  ftp:測試開放了ftp的遠端主機

⑨  net:最重要的命令,需要透徹掌握每乙個子命令

常用的掃瞄工具:

①  awvs

③  zenmap

④  dirbuster

⑤  wwwscan

⑥  御劍系列掃瞄工具

⑦  layer子網域名稱挖掘機

⑧  maltego(郵件註冊資訊)

使用瀏覽器內建功能和外掛程式:

常用的瀏覽器有google chrome / firefox / ie /傲遊瀏覽器/…

以firefox瀏覽器為例,幾種實用的外掛程式如下:

①  showip外掛程式

②  httpfox外掛程式

③  cookie watcher外掛程式

④  header spy外掛程式

⑥  flagfox外掛程式

⑦  domain details外掛程式

內建功能:

使用瀏覽器內建的開發者工具收集頁面資訊

六、使用工具收集資訊(二)

kali linux作業系統

1.     列舉服務

dns列舉工具dnsenum

dns列舉工具fierce

snmp列舉工具snmpwalk

2.     測試網路範圍

網域名稱查詢工具dmitry

跟蹤路由工具scapy

3.     識別活躍的主機、檢視開啟的埠、系統指紋識別、服務的指紋識別

nmap

hping3

4.     其他資訊收集手段

arp偵查工具netdiscover

5.     使用maltego收集資訊(社工)

七、在社交**中進行資料探勘

①  清晰暴露個人關係網路

②  包含大量個人資訊

③  具備多種工作、生活服務功能

④  身份認證機制並非完美

⑤  記錄大量個人行為特徵

資訊獲取:

姓名、出生日期、**號碼、qq號碼

學校資訊、工作單位、車牌號碼、寵物暱稱等

分析關係網路:

目標穩定的社交圈子人物分布,包括相互關係、工作職能、年齡性別、地理分布、共同興趣等

深度分析:

①  語言文字中判定性格特徵

②  綜合關聯分析興趣愛好

③  分析目標需求

④  分析目標當前主要矛盾

⑤  分析目標特長和弱點

⑥  提取重要日期、文字、數字等

獲取資訊後能幹什麼:

⑦  釣魚攻擊

⑧  完善密碼構成元素

⑨  通過目標員工套取企業資訊

⑩  查詢已有資料庫中的密碼

⑪  判定目標可能會使用的安全技術

一切的前提:身份偽造

①  使用偽造的賬號密碼、身份首席資訊官期在各主流**「養」一些偽裝賬號

②  賬號的資訊,例如**、博文等,可從他人真實賬號中獲取,並時常維護

③   所「養」賬號盡可能涵蓋更多的身份、年齡分布、職業分布

校園網資訊收集

訪問連線 仔細觀察url wlanuserip 10.133.243.201 使用者的ip,連線校園網後會通過dhcp分配乙個ip位址 在我們登入之後的時候再次觀察url 注 返回2.htm是認證失敗 返回3.htm是認證成功 wlanuserip 10.133.243.201 wlanacname...

01 校招資訊收集渠道

1.重點關注下沙附近高校的宣講會與招聘會 1 中國計量大學就業創業網 2 浙江大學就業指導與服務中心 3 杭州電子科技大學就業網 4 浙江理工大學就業創業網 5 浙江工業大學就業資訊網 6 杭州師範大學就業創業網 2.中國計量大學招聘資訊統計 1 近3年春招資訊統計 2018年度 第一場宣講會開始時...

入門安全測試 資訊收集

滲透測試第一步就是資訊收集,資訊收集對於整個滲透過程來說非常重要。本場 chat 將教會你以下知識點 如何利用搜尋引擎獲取敏感目錄 敏感檔案 後台位址,未授權頁面,敏感 url 資訊 獲取 的 ip,網段,網域名稱,埠以及各個埠可能存在的漏洞資訊 旁站,子網域名稱,c 段的含義和搜尋方式 目錄掃瞄工...