渗透测试之信息收集-脑图
信息收集的重要性
根据《精通Metasploit渗透测试》一书所讲:
信息收集是整个渗透测试最重要阶段之一,可任意让测试者选择合适和准确的渗透测试攻击方式,缩短渗透测试的时间,通常这个阶段占据整个渗透测试时间的40%~60%。
最终能否成功渗透进入目标网络,很大程度上取决于测试者在这个阶段的工作成果。
收集域名信息
Whois查询
- 标准的互联网协议可用于查询网络注册信息、注册的域名、IP地址等信息
- kali默认安装 ,只需要输入要查询的域名即可
- 爱站工具网https://whois.aizhan.com
- 站长之家https://whois.chinaz.com
- Virus Total https:// www.virustotal.com
备案信息查询
- 国家信息部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生,针对国内网站
- ICP备案查询网:http://www.beianbeian.com
- 天眼查:http://tianyancha.com
- 类似的查询网站如:阿里企查查等
收集敏感信息
google-hacking语法
- site:指定域名
- Inurl:URL中存在的关键字的网页
- Intext:网页正文中的关键字
- Filetype:指定文件类型
burpsuite的repeater功能
GitHub上寻找敏感信息
乌云漏洞表查找历史漏洞信息
收集子域名信息
工具
- Layer子域名挖掘机、k8、wydomain
- sublist3r、subdomainbrute
搜索引擎
- site:baidu.com
第三方聚合应用枚举
- DNSdumpster.com
证书透明度公开日志枚举
在线网站查询子域名
- 子域名爆破:https://phpinfo.me/domain
- ip反查绑定域名网站:https://dns.aizhan.com
收集端口常用信息
工具
- Nmap
- kali自带工具
- 简单ping扫描使用方法:nmap <目标IP地址>
- 参数较多,详见教程
- 无状态端口扫描工具
- Masscan
- Zmap
- 御剑高速tcp端口扫描工具
指纹识别
工具
- 御剑web指纹识别
- whatweb
- webrobo
- 椰树
- 轻量web指纹识别
在线网站查询cms指纹
- bugscaner
- http//whatweb.bugscaner.com/look/
- whatweb
- 云悉指纹
查找真实IP
目标服务器存在CDN
- cdn内容分发网络,主要解决因传输距离和不同网络运营商节点造成的网络速度性能低下的问题
- 判断目标是否使用了cdn
- 在线网站17ce
- 站长之家超级ping
- 绕过cdn寻找真实的IP
- 内部邮箱源(注意,必须是自己的邮箱,第三方或公共邮件服务器是没有用的)
- 扫描网站测试文件,如phpinfo、test等
- 分站域名 ping二级域名获取分站ip
- 国外访问
- 通过国外在线代理网站https:?/asm.ca.com/en/ping.php
- 查询域名的解析记录
- 也许目标很久以前并没有用过cdn,通过网站NETCRAFT(https://www.netcraft.com/)来观察余名的IP历史记录,分析真实ip段
- 绕过CloudFlare CDN查找真实IP
- 适用于使用CloudFlare提供CDN的网站。可以通过在线网站CloudFlareWatch(http://www.crimeflare.us/cfs.html#box)
- 验证获取的IP
- 直接尝试ip访问
- 如果目标段比较大的情况下,可以使用masscan的工具批扫描对应开了80、443、8080端口的ip,然后尝试ip访问,观察响应结果是否为目标站点
收集敏感目录文件
工具
- DirBuster
- 御剑后台扫描珍藏版
- wwwscan
- spinder.py(轻量级快速但文件目录后台扫描)
- Sensitivefilescan(轻量级快速单文件目录台天扫描)
- Weakfilescan(轻量级快速单文件目录台天扫描)
- dirsearch(python文件个人使用比较多的一款工具)
在线工具站
- WebScan
社会工程学
安全测试人员的软技能,哈哈
- 有兴趣可以阅读下大黑阔 凯文·米特尼克的著作《欺骗的艺术》
final
这些工具,按一个kali和悬剑差不多都有了
- 悬剑
- 链接:https://pan.baidu.com/s/163NXtCz3QJoYzgZrFrHykA
- 提取码:o2mo
- kali
XMind - Trial Version