自我拯救(一)——浅谈信息收集(1)

2020-03-30 14:49:33 浏览数 (1)

进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们需要尽可能的收集目标组织的信息。所谓“知彼知己,百战不殆”,我们越是了解测试目标,测试的工作越容易。在信息收集中,最重要的就是收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。当然,只要是与目标网站相关的信息,我们都应该去尽量搜集。

搜索引擎的收集目标主要有一下几种:

1、敏感信息

2、具备特殊URL关键字的目标地址

3、搜索已有的攻击结果

4、指定格式文件

5、其他与某个站点相关的信息

6、网页快照

常用的GoogleHacking语法:

1、intext:(仅针对Google有效)

把网页中的正文内容中的某个字符做为搜索的条件

2、intitle:

把网页标题中的某个字符做为搜索的条件

3、cache:

搜索搜索引擎中关于某些内容的缓存,可能会在过期内容中发现有价值的内容

4、filetyepe:

指定一个格式类型的文件做为搜索对象

5、inurl:

搜索包含指定字符的URL

6、site:

在指定的站点搜索相关内容

7、“”

把关键字打上引号后把引号部分当成整体来搜索

8、or

同时搜索两个或更多的关键字

9、link

搜索某个网站的链接

典型方法:

1、找管理后台地址

site: xxx.com intext:管理|后台|登录|用户名|密码|系统|账号

site: xxx.com inurl : login|admin|manage|manager|admin_login|system

site: xxx.com intitle : 管理|后台|登陆

2、找上传类漏洞地址:

site: xxx.com inurl:file

site: xxx.com inurl:upload

3、找注入页面:

site: xxx.com inurl:php?id=

4、找编辑器页面

site: xxx.com inurl:ewebeditor

通过目标站点收集信息

主要的信息收集目标:

1、目标站点使用的技术(页面、数据库等)

2、目标站点的whois信息、是否存在旁站等

3、挖掘目标站点可能使用的网络安全配置

4、挖掘目标企业机构可能存在的管理架构

5、使用站长工具对目标站点进行初步扫描

6、其他与目标站点相关的信息

使用站长工具对目标站点进行信息收集

1、IP查询

2、同IP网站查询

3、whois查询和反查

4、子域名查询

5、识别服务器类型、页面类型

6、DNS信息查询

7、网站安全检测

8、端口扫描

漏洞信息收集

常用的漏洞平台:

乌云漏洞平台

360补天漏洞平台

Exploit-DB

GHDB

CVE中文漏洞信息库

中国国家信息安全漏洞库

国家信息安全漏洞共享平台

漏洞库搜索方式:

搜索对应厂商

搜索对应软件平台

信息收集的目标

已有的渗透过程

目标的技术架构

目标使用架构的公开漏洞

目标可能进行的修复

使用搜索引擎搜索漏洞

上传类

注入类

敏感信息类

0 人点赞