前言
文章首发在freebuf,地址:信息收集流程 我们在进行渗透的过程中,信息收集可以说是很重要的一环,它直接影响你后续的测试,下面我就对信息收集流程进行一个简单的讲解。
其他信息收集
(1)判断是否有cdn 通过站长工具的超级ping,看看全国各地访问,ip是否一样。 通过ca证书网站判断。 通过子域名判断,一些站长为了省钱,只在主站挂cdn 通过国外代理访问网站,查看其IP。 (2)判断是否有waf 可以使用sqlmap,用来判断网站是否有waf,也可以通过工具来判断,比如wafwooof。 (3)第三方接口 这个可以通过站长工具,包括一下姓名,电话号,邮箱等。来进行收集,包括一些资产信息,搜索引擎,GitHub,查找有没有泄露的员工信息等。
web信息收集
(1)网站脚本的判断 可以通过域名的后缀信息来进行判断,如果有伪静态,那就多发几次请求,打开调试,查看流量包。做这是为了更好的使用工具。 (2)web指纹识别 可以通过在线平台。或者工具,可以使用whatweb。主要是用来查看是否是知名cms,这样思路会宽一下。 (3)中间件判断 通过各种信息要判断出是什么中间件,是apache还是nginx等等 (4)系统判断 是Windows还是Linux,这个用大小写判断,Linux大小写敏感,用这点判断就行。 (5)网站对应数据库 php一般用MySQL、aspx一般用SQL server、jsp一般是SQL server或者oracle、asp一般access(都是比较老的一些网站)
端口扫描
这个可以使用nmap工具来进行,因为它扫的比较全,不仅可以扫出开放的端口,也能知道对应的服务。 这里能下手的地方就比较多了,如果对应的服务有漏洞,我们就可以利用。 第三方软件,一般第三方软件会占用端口,如果第三方软件有漏洞,我们也可以利用。 也有可能另外的端口是另一个站点,这样测试的范围就扩大了。
目录扫描
(1)可以使用目录扫描工具,比如御剑,WebPathBrute,nikto等(强烈建议扫描IP,因为IP对应的是根目录,可能扫出来的东西会多一些!!!而你域名扫描的只是网站目录)。awvs也可以用来爬目录。 爬目录是为了找可能存在的备份文件(源码备份、数据库备份),如果找到源码备份,我们可以下载下来,里面可能有一些敏感信息,源码都知道了,可以代码审计。 (2)找robots.txt文件,里面有敏感路径,可能包含后台路径。
子域名收集
可以使用子域名收集工具,比如子域名挖掘机,也可以利用搜索引擎,还有ca证书网站。 收集子域名是因为它可能和主站在一个网段,但它可能没有主站保护的那么好,可以从子域名下手。
C段查询
可以借助在线工具,比如:http://www.bug8.me/bing/bing.php C段查询的目的是,查找这个网段的服务器,如果我拿下一台,就可以通过内网渗透,拿下你的服务器。