滲透測試之資訊收集

2022-09-08 15:48:15 字數 1653 閱讀 6937

對於乙個**來講,掌握此**資訊的多少是我們整個滲透過程能否順利進行的關鍵,俗話說:「兵馬未動糧草先行」也就是這麼個意思,只有先掌握**較多的資訊才會有利於接下來操作的順利進行,這樣在原先的基礎上也許會繁生出新的思路,更利於後期的測試。

剛開始拿到乙個**可能會比較蒙蔽,不知道需要收集哪些資訊?通過什麼方式收集?沒關係,我們一步步來,請靜下心來往下看。

資訊收集分為主動資訊收集和被動資訊收集兩種型別,如下:

主動資訊收集:與目標主機直接互動【缺點:無法避免留下訪問痕跡、會被封ip】。

被動資訊收集:不與目標主機進行直接互動,通過搜尋引擎或者社工等方式間接的獲取目標的資訊。

(1)收集那些資訊?

使用whois收集該站網域名稱註冊人的資訊,如:註冊商、聯絡郵箱、聯絡人、聯絡**、dns解析服務 器;通過其他方式收集該站公網ip、埠、**目錄、robots.txt檔案、**框架、中介軟體、程式語言、旁站、c段等資訊,收集的資訊越多越好。

(2)使用那些工具?

如下收集工具:

注意:whois上查詢該站資訊被資料脫敏處理,可通過其他whois查詢(遇到英文用工具翻譯)

ip反查網域名稱:

whois反查:reverse-whois/

(3)其他:

愛企查:

企查查:qcc.com

天眼查:

國家企業信用資訊公示系統:

根據網域名稱查ip:ping、nslookup【windows環境cmd命令】

[子網域名稱]( "子網域名稱")

潮汐指紋:

其他工具:

1. subdomainsbrute(python、爆破dns伺服器)

2. layer子網域名稱挖掘機(網頁內蜘蛛爬蟲)

同ip站點(同ip不代表同伺服器):

1. 同ip同伺服器(注釋:同乙個伺服器上存在多個對外對映服務,服務=公網ip+埠,埠代表不同服務)

2. 同ip不同伺服器同乙個內網(注釋:服務對映共用同乙個公網ip,在內網分布在不同的伺服器(不同的內網ip)上+埠,前提是同一區域網內)

和目標伺服器ip處在同乙個網段的其它伺服器(主站 --> 旁站  --> c段)

目錄掃瞄:御劍、dirsearch

注意:安全的防護,講究外緊內鬆。內網弱密碼還有通殺漏洞(windows的漏洞 永恆之藍 rdp)

首先獲取真實ip:

1. **在網際網路資產很多,不會每乙個都存在cdn加速,可以從子網域名稱入手,獲取真實ip;

2. 通過讓對方伺服器發郵件給你(郵箱頭源ip)找真實ip(最可靠);

3. 通過查詢網域名稱歷史ip

4. ping、nslookup命令獲取位址,最好驗證一下

確定該**的真實ip之後,再使用nmap/kali自帶工具進行埠探測

1. 指紋識別

微步社群:

潮汐指紋:

2. google外掛程式、火狐外掛程式

3. robots.txt檔案

檔案格式:

user-agent:*

disallow:

或者 user-agent:*

allow:/

注意:測試時多數會檢視該檔案是否允許訪問,一些情況下可能存在原始碼資訊檔案

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...

滲透測試之資訊收集基礎

在滲透測試之前,最重要的一步就是資訊收集,在這個階段,我們要盡可能蒐集目標的相關資訊。其中,最主要的就是收集伺服器的配置資訊和 的敏感資訊,其中包括網域名稱及子網域名稱資訊 目標 系統 cms指紋 目標 的真實ip 開放的埠等。可以利用google搜尋引擎來收集敏感資訊,比如某個 的後台登入介面。這...

web滲透測試之資訊收集

2.收集常用埠資訊 1 使用nmap nmap ss v ip 2 使用 御劍高速埠掃瞄工具 3 使用scanport小工具 常用埠如下 4.整站分析 1 伺服器型別判斷 a 使用ping命令來檢視ttl值,ttl 128的為windows,ttl 64為linux b 以php 為例,通過把網頁 ...