滲透測試 資訊收集

2021-10-04 11:19:52 字數 1074 閱讀 6013

為什麼要資訊收集?

資訊收集的作用:

有句話說「知己知彼,百戰不殆」。最了解你的人往往都是你的對手。

當你所掌握到的資訊比別人多且更詳細的時候那麼你就佔據了先機,這一條不僅僅用於商業、戰爭、滲透測試中也適用。

資訊收集的方向、究竟收集什麼?

1.whois資訊:

whois指的是網域名稱註冊時留下的資訊,比如留下管理員的名字、**號碼、郵箱。

為什麼要收集whois?

網域名稱註冊人可能是**管理員,可以嘗試社工、套路,查詢是不是註冊了其他網域名稱擴大攻擊範圍。

2.子網域名稱查詢:

頂級網域名稱下的二級網域名稱或者**網域名稱甚至更多級的網域名稱都屬於子網域名稱,有一些直接ip訪問的web站我也歸結於子網域名稱收集範圍。

子網域名稱可以擴大攻擊範圍,同乙個網域名稱下的二級網域名稱都屬於相同資產,一般而言都有直接的聯絡。

3.埠探測:

常用工具:nmap

有些危險埠開放了我們就可以嘗試入侵,例如:445(永恆之藍)|3306(mysql資料庫預設埠)|22(ftp通訊埠)|1433(sql server服務埠)|6379(redis預設服務埠)。可以嘗試爆破或者是使用某些埠存在漏洞的服務。而且有可能一台伺服器上面不同埠代表不同的web站。

7.c段掃瞄:

例如:192.168.1.1,那麼192.168.1.1-192.168.1.255都屬於同乙個c段,有些學校或者大公司,他們會持有整個ip段,這個ip段中所有的ip位址都是那個公司的財產,拿下一台可能有用的資訊,可能在同一內網。

8.內容敏感資訊洩露:

嘗試google語法,找到某些敏感內容,比如包含身份證號碼的**、包含伺服器賬號密碼的檔案、某些敏感檔案、備份資料庫。

網路空間搜尋引擎

基於物聯網搜尋,搜素聯網的網路裝置

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...

WEB滲透測試 資訊收集

前言 該文章描述了web滲透測試之前的準備階段,即資訊收集階段所需要的了解的內容 2020 01 08 天象獨行 0x01 whois資訊 whois是查詢網域名稱是否被註冊,其中包含的資訊有網域名稱所有人,網域名稱註冊商等。查詢方式 1 站長之家 2 天眼查 0x02 子網域名稱收集 收集意義 通...

滲透測試之資訊收集

對於乙個 來講,掌握此 資訊的多少是我們整個滲透過程能否順利進行的關鍵,俗話說 兵馬未動糧草先行 也就是這麼個意思,只有先掌握 較多的資訊才會有利於接下來操作的順利進行,這樣在原先的基礎上也許會繁生出新的思路,更利於後期的測試。剛開始拿到乙個 可能會比較蒙蔽,不知道需要收集哪些資訊?通過什麼方式收集...