滲透測試之資訊蒐集

2021-09-14 08:46:41 字數 1706 閱讀 6705

可以說資訊蒐集是滲透測試相當重要的一步,佔到整個測試時間的50%-70%。

(1)網域名稱蒐集

對應的ip:

子網域名稱收集:大的集團大多都有子網域名稱(子站),當主站不好攻擊的時候,就可以用子網域名稱做切入點,在子域中找出不太安全的站進行攻擊,如比較老的子站。可以用layer等工具。

whois:根據已知的網域名稱進行反查,分析出此網域名稱的註冊人(企業),郵箱,**等,可以用站長工具查詢。(當這個站本身安全性較高時),用whois資訊查詢出的郵箱反檢視是否這個郵箱還和其他的站相關,可以間接的攻擊其他的站。可以通過注入獲取用這個郵箱註冊地後台管理的密碼,然後再要攻擊的站上進行嘗試,因為是乙個人,所以可能性還是很大的。(當然還可以根據其他資訊反查,不一定非要是郵箱)

(2),敏感目錄(把站放在工具中跑出來)

robots.txt:為了防止爬行所產生,會把敏感目錄放在裡面,這時也就暴露了一些資訊。可以看出是哪種cms。

後台目錄:可以直接使口令,運氣好可以直接進。

mysql管理介面:有的叫phpmyadmin,可以嘗試使用者名稱(root)和密碼(root)等,找到後可以脫庫。

安裝頁面:可以重複安裝時,可以找一些漏洞。

phpinfo:可以看到相關資訊

iis短檔案

常用工具:字典爆破(每乙個目錄都試一下,有相應就存在):御劍,dirbuster(比較好用),wwwscan,iis_shortname_scanner等。

蜘蛛爬行(力度比字典爆破大,有可能字典爆破不出來但他可以):爬行菜刀,webrobot,burp等。

(3)掃瞄埠的工具:

常用埠ftp:21

22:ssh

23:telnet

3306:mysql

常用工具:amap;scanport;ntscan;telnet(其實是乙個手工的工具 telnet www.baidu.com   2020有回應就是開著的,沒有就是關了的,即使對方不開我們還是可以去用的)

步驟:1.先ping一下ping到ip;

2.再用scanport,ip和port都可以設定成範圍。

3.進行掃瞄。

也有可能埠被修改,這就要我們進行猜測了。

(4)旁站和c段

旁站:同伺服器其他的站點,如有漏洞,可以進行提權,可以控制整個伺服器。

c段:同乙個網段其他的伺服器。

可以進行內網滲透

需要滿足幾個條件:

1.攻擊的伺服器要和目標伺服器在同一閘道器。

2.mac位址是動態獲取才可能欺騙成功。

常用工具:web>>k8旁站,御劍1.5

埠:scanport

(5)整站分析

伺服器型別:伺服器平台,版本等 nmap,awvs可以看出版本。

指令碼型別:asp,php,jsp,aspx等

資料庫型別:access,sqlserver,mysql,oracle

cms 型別

waf:應用級防火牆,如360,安全狗。如寫id=1  and 1=1會報錯,就是有waf(當然這只是最簡單的一種方法)。

(5)谷歌hacker(可以說是乙個很好的工具)

2.intitle:查詢某個標題

3.filetype:查詢某個檔案型別檔案

4.inurl:查詢url 中帶有某個欄位的網頁

5.site:在某域中查詢資訊。

滲透測試之資訊蒐集

收集網域名稱資訊 收集相關應用資訊 收集子網域名稱資訊 查詢真實ip 收集常用埠資訊 shodan tcpiputils dnslytics fofa view 常用掃瞄工具 常用掃瞄工具使用 nmap masscan masscan nmap masnmapscan zmap 御劍高速tcp埠掃瞄...

滲透測試之資訊蒐集 google hacking

學習目標 1.了解google hacking 的原理 2.掌握google hacking 語法 3.熟練使用google hacking 進行資訊收集 學習任務 1.動手使用google hacking 進行目標資訊收集 一 google hacking收集目標資訊的內容 google hack...

滲透測試資訊蒐集工具nmap

nmap是一款埠掃瞄神器。用法也很多,這裡只列舉常用的幾種用法 常用指令 nmap 192.168.1.100 檢視乙個主機上開放的埠 nmap sv o 192.168.0.100 判斷目標作業系統型別 nmap ss 192.168.1.100 半開放syn掃瞄 nmap p 1 1000 19...