入門安全測試 資訊收集

2021-09-24 21:47:38 字數 2566 閱讀 1376

滲透測試第一步就是資訊收集,資訊收集對於整個滲透過程來說非常重要。

本場 chat 將教會你以下知識點:

如何利用搜尋引擎獲取敏感目錄、敏感檔案、後台位址,未授權頁面,敏感 url 資訊;

獲取**的 ip,網段,網域名稱,埠以及各個埠可能存在的漏洞資訊;

旁站,子網域名稱,c 段的含義和搜尋方式;

目錄掃瞄工具,nmap 的基本使用;

實際環境進行漏洞**的查詢。

確定要測試的**;

可以做子網域名稱的猜測,掃瞄猜解常用路徑(後台路徑):

/admin /ad /admanage /admlogin /admin.asp /adminadmin /adminindex /adminindex.asp /adminlogin /adminuser /adminuser.asp /admin1 /adminlogin /admin/adminlogin.asp /admin/adminlogin.php /manage /user /system

掃瞄工具。只要字典內有目標的後台路徑,就可以掃瞄出來(只要你的字典夠大的話)。這裡我們可以用子網域名稱挖掘機來操作執行工具,以下就是我們掃瞄到的路徑了:

其它一些敏感資訊洩露問題如 git 資訊洩露:

filetype:doc 根據型別 doc 搜尋site:zbj.com 網域名稱包含 zbj.com 的站點intitle:後台標題包含「後台」的**
常用的還有 inurl、intext 等,可以自己去搜尋一下。實際測試時候可以輸入`:

site:`目標**.com  intitle:後台 管理 登入 管理員 管理中心   inurl:admin login user
比如:

埠(比如**後台的埠是 8080)弱口令(admin admin)爆破社工
實測1:隨便找的弱口令進入後台,什麼都沒有:

實測2:找到乙個不用驗證碼的用 burpsuite 爆破一下,密碼太簡單一下就出來了..登入到後台東西還是挺多的,就不貼出來了:

whois查詢:
關注郵箱,手機號等(不過現在的政策很多都要求隱藏郵箱等個人資訊了,所以現在 whois 查詢可能不一定能獲取到使用者資訊,可以去其它網域名稱**檢視比如愛名,易名網等)。

獲取**的 ip,網段,網域名稱,埠以及各個埠可能存在的漏洞資訊;

整個 ip 段的掃瞄:nmap 目標 ip/24檢查是否存在常見漏洞: nmap --script=vuln 目標 ip提供暴力破解的方式可對資料庫,smb、snmp 等進行簡單密碼的暴力猜解:nmap --script=brute 目標 ip
nmap 的命令還有很多,你們可以上官方**檢視

旁站,子網域名稱,c 段的含義和搜尋方式

旁站怎麼理解?字面上意思來看就是旁邊的站點,比如你入侵乙個**的時候,發現沒有什麼漏洞可以利用,這個時候你可以選擇旁站入侵,就是入侵到與目標**同乙個伺服器下的某個有漏洞的**,通過突破這個**來入侵伺服器,進一步拿到目標**的來達成目的。

子網域名稱

c 段感覺和旁站是差不多的,比如你的目標位址 ip 是 49.4.65.160,c 段查詢就是在 49.4.65.1-49.4.65.255 之前進行查詢。同伺服器查詢和 c 段查詢的**:

以上用到的工具有:子網域名稱挖掘機,御劍掃瞄工具,kali linux,burp suite。乙個搜尋比較方便的**:

閱讀全文:

滲透測試入門1之資訊收集

滲透測試入門1之資訊收集 建立企業密碼字典 1.開源情報資訊收集 osint 1.1 github 1.2 whois查詢 註冊人反查 郵箱反查 相關資產 1.3 google hacking 2.建立企業密碼字典 2.1 字典列表 pwd 123 user 123 user 521 user 20...

滲透測試 資訊收集

為什麼要資訊收集?資訊收集的作用 有句話說 知己知彼,百戰不殆 最了解你的人往往都是你的對手。當你所掌握到的資訊比別人多且更詳細的時候那麼你就佔據了先機,這一條不僅僅用於商業 戰爭 滲透測試中也適用。資訊收集的方向 究竟收集什麼?1.whois資訊 whois指的是網域名稱註冊時留下的資訊,比如留下...

安全測試 如何做好網域名稱資訊收集

作為專業的安全滲透測試人員,在專案開始時,一般都只有乙個或一組網域名稱,客戶往往不會給你全部的有效網域名稱 多數情況是他們自己都摸不透他們所有的網域名稱 挖掘安全漏洞大致可以從兩個方向來說,一是挖的夠 深 二是挖的夠 廣 深度往往由測試人員的水平所決定,短時間內無法提公升,那麼一般只能從廣度來進行快...