- 1、本文档共72页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息收集简介;信息收集对于渗透测试前期来说是非常重要的。正所谓,知己知彼百战不殆,信息收集是渗透测试成功的保障,只有我们掌握了目标网站或目标主机足够多的信息之后,才能更好地进行渗透测试。;目录/CONTENTS;信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。最简单的比如:目标站点的IP、中间件、脚本语言、端口、邮箱等等。
信息收集在渗透测试的过程当中,是最重要的一环,这一环节没做好,没收集到足够多的可利用的信息,将很难进行下一步的操作。
;信息收集是渗透测试团队通过各种信息来源与信息搜集方法尝试获取更多与目标组织有关的信息的过程。正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。;准确性原则
全面性原则
时效性原则
;主动信息收集
主动信息收集方式会对目标网络进行查询及扫描等操作,目标网络可感知到这些恶意的交互,可能会引起目标网络系统的告警及封堵,暴露渗透测试者的身份信息。主动信息收集方式包含了活跃主机扫描、操作系统指纹识别、端口扫描、服务指纹识别等方式。
被动信息收集
被动信息收集方式不会和目标的网络产生直接的恶意交互,这种方式下,攻击者的源IP等信息不会被目标网络的日志记录。被动信息收集包含Google搜索、Whois信息查询、子域名查询等间接方式,也包含了正常注册登录目标网站,查看各个网页并下载公开文档进行信息搜集的直接方式。
;在拿到目标主域名后,信息收集方式一般是遵循从广泛到具体的过程。首先,对目标网络进行资产的横向探测,尽可能多的收集与主域名相关的信息,这样做的好处是,当就某个点进行渗透测试无法进行下去时,可较快的切换至其他的点继续进行。其次,就某个点进行纵向的深入信息挖掘,以期从详细的信息中找到可利用的漏洞点。;横向资产探测的步骤大致包括:
通过查询IP解析历史,确定目标网络的真实IP地址。
查询Google、Baidu等搜索引擎收集目标网络的信息。
查询主域名的所有子域名。
查询GitHub、GitLab等代码托管平台,寻找站点相关开源代码。
C???扫描,查询目标网络相同网段上的其他站点。;纵向信息收集的步骤大致包括:
通过Whois信息、备案信息等确定目标域名注册人的姓名、邮箱、电话、地址等信息,这些信息在后续的口令爆破中比较有用。
扫描确定目标网络的站点操作系统、开发语言、数据库类型、网站的架构类型、网站的组件等网站架构信息,确定是否存在相关的可利用漏洞信息。
端口扫描,确定目标网络开启的服务;扫描收集探测敏感目录或敏感文件,包括配置文件、备份文件等,为后续WebShell上传奠定基础。
Banner扫描,获取目标系统的软件开发商、软件名称、服务类型以及版本号,确定有无历史漏洞。;目录/CONTENTS;常见信息收集范围有:
域名注册相关信息
子域名相关信息
域名IP信息
服务器系统信息
端口信息
Web指纹识别
敏感目录
CDN信息
WAF信息;当拿到目标的信息时,可能只是某个公司名字,或者域名信息。
域名注册信息查询可以通过以下渠道进行查询:
whois查询(站长之家、kali)
工信部备案公开信息查询
第三方备案信息库查询
;1.whois查询(kali)
Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料
Whois可以查询到的信息:
域名所有者
域名以及IP地址对应信息
联系方式
域名到期时间
域名注册时间
域名所使用的DNS servers
;2.域名注册信息查询-whois(站长之家);工信部备案公开信息查询
/publish/query/indexFirst.action
;第三方备案信息库查询
/
;目标的子域是一个重要的测试点,你收集到的可用的子域名越多,意味着你的机会也就越多,所以说要尽可能的收集目标的子域名。可以通过以下途径去尽可能多的获取子域名:
搜索引擎
站长工具查询(nslookup)
威胁情报系统查询
DNS区域传送漏洞
crossdomain.xml
SSL证书泄漏子域名
;搜索引擎
site:
;站长工具查询
/?domain=
;威胁情报系统查询;dns区域传送漏洞;dns区域传送漏洞
;crossdomain.xml;SSL证书泄露子域名;layer子域名挖掘机;Nslookup:
操作系统自带命令,主要用来查询域名名称和IP之间对应的关系
;系统鉴定-nmap
Windows系统:nmap –o 35 Linux系统:nmap –o 34
网站服务器有不同的操作系统:windows、Linux、mac os,
这里需要知道的是windows对大小写不敏感,其他两个对大小写敏感。
;通过端口扫描可以判断出网站开启的服务,从而通过爆破枚举或者漏洞利用进行突破,进一步提
您可能关注的文档
- 渗透测试技术 课件 第2章-2.1、2.2-Kali Linux基础.pptx
- 渗透测试技术 课件 第2章-2.3-Kali Linux的开源工具.pptx
- 渗透测试技术 课件 第3章-3.2-信息收集工具.pptx
- 渗透测试技术 课件 第3章-3.3-被动信息收集.pptx
- 渗透测试技术 课件 第3章-3.4-主动信息收集.pptx
- 渗透测试技术 课件 第4章-4.1-漏洞扫描简介.pptx
- 渗透测试技术 课件 第4章-4.2-网络漏洞扫描工具.pptx
- 渗透测试技术 课件 第4章-4.3-Web应用漏洞扫描工具.pptx
- 渗透测试技术 课件 第5章-5.1-Web应用渗透简介.pptx
- 渗透测试技术 课件 第5章-5.2-SQL注入攻击.pptx
文档评论(0)