首页 > 其他分享 >渗透测试之信息收集篇

渗透测试之信息收集篇

时间:2024-05-30 16:29:30浏览次数:22  
标签:反查 收集 渗透 IP 扫描 信息 域名 测试

1625737579_60e6c96b90a9a315c7890.png!small?1625737579288

前言

信息收集的重要性

进行渗透测试之前,最重要的一步就是信息收集

信息收集可以让渗透者选择合适和准确的渗透测试攻击方式,缩短渗透测试时间

所谓知己知彼,百战不殆,我们越了解测试目标,测试的工作就越容易

最后能否成功渗透进入目标,很大程度上取决于信息搜集

 

信息搜集的分类

信息收集的方式有两种:主动和被动

主动式信息搜集(能获取到较多的信息,但易被发现)

通过直接发起与被测目标网络之间的互动来获取相关信息,这种流量将流经网站。如通过Nmap扫描目标。
被动式信息搜集(搜集到的信息较少,但不易被发现)
通过第三方服务来间接获取目标网络相关信息,如通过Google、fofa等搜索引擎方式来搜集信息。

这两种方式都有各自的优点和缺点,一般在渗透测试过程中,我们需要进行很多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性

收集什么信息

1.Whois

2.端口探测

3.子域名

4.旁站

5.C段

6.目录扫描

7.指纹识别

8.内容敏感信息泄露

Whois

Whois是用来查询互联网中域名的IP以及所有者等信息的传输协议。

可以获取关键注册人的信息,包括注册商、所有者、邮箱、联系电话、域名状态、域名注册时间、域名到期时间、DNS服务器等。

可以对其进行邮箱反查域名,社工,寻找旁站等等。

Whois常用工具

在线工具:

whois.com

1625064887_60dc85b7840d66dc3180a.png!small?1625064886910

站长之家

1625065304_60dc87582d3af193e59eb.png!small?1625065303445

爱站网

1625065440_60dc87e04843b34be4c4a.png!small?1625065439546

全球WHOIS查询

1625065939_60dc89d31e833cb6a076c.png!small?1625065938400

VirusTotal 

1625067168_60dc8ea0df05effd9e1ce.png!small?1625067168103

阿里云

1625067449_60dc8fb994ebdafcfd68a.png!small?1625067449109

Kali系统中默认安装

用法 :  whois 域名

1625064120_60dc82b82eae8943b7392.png!small?1625064119877

Whois反查

用whois查询出来信息之后,可以根据查询出来的邮箱,注册人,电话等信息进行whois反查。

注册人反查

邮箱反查

电话反查

端口探测

端口是服务器和客户端交互的接口,一个端口对应一个不同的WEB网站。

常见服务器端口漏洞:

21 =====》FTP 爆破

22 =====》SSH 弱口令/后门

873 =====》Rsync 未授权访问漏洞

3306=====》Mysql 弱口令

3389=====》Windows远程桌面 Rdp 暴力破解/远程桌面漏洞

6379=====》Redis 未授权访问漏洞/爆破弱密码

常用工具:Namp(准确性高,较慢)[kali自带],masscan(快,准确性较低).

Nmap 基本语法

nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }j
基础命令:
-A  全面扫描
-sP Ping 扫描 - 只需确定主机是否在线
-v  显示扫描过程
-O  探测主机操作系统
-p  指定端口扫描

基础扫描:

全面进攻性扫描(包括各种主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描):

nmap -A -v target_ip

ping扫描:        nmap -sn -v target_ip

快速端口扫描: nmap -F -v target_ip

版本扫描:      nmap -sV -v target_ip

操作系统扫描: nmap -O -v target_ip

在线工具:

站长之家

PostJson

子域名

子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名。

为什么要收集子域名

子域名可以扩大攻击的范围,同一个域名下的二级域名都属于相同资产,一般而言都有一定的联系。

收集子域名可以发现更多渗透测试范围内的域名/子域名,来增加发现漏洞的机率;

收集方式1:谷歌语法

site: 指定域名

1625491714_60e30902de25a707980bf.png!small?1625491713373

收集方式2:在线平台

潮汐指纹 TideFinger 潮汐指纹 TideFinger 潮汐指纹

ip反查域名 121.36.42.44属于北京市 华为云 数据中心_IP反查域名_同IP站点查询_同ip网站查询_爱站网

Reverse IP Lookup - All Names Hosted at an IP - DomainTools

微步社区 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

收集方式3:工具

子域名挖掘机:Layer.exe

Python:subDomainsBrute https://github.com/lijiejie/subDomainsBrute

收集方式4:证书透明度公开日志枚举

https://crt.sh/Attack Surface Management and Threat Hunting Solutions | Censys

旁站

旁站其实就是同IP的站点,一定和目标站点在同一个内网或者是同一台服务器

查询工具

网站IP查询_IP反查域名_同IP网站查询 - 站长工具

1625495938_60e31982ef0f952c15c8b.png!small?1625495939396

同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan

1625495948_60e3198ce851c5c70b997.png!small?1625495949154

C段

是和目标服务器ip处在同一个C段的其它服务器,可能是同一个内网,同一个公司。

在线平台:http://www.bug8.me/bing/bing.php

常用工具:webscancc,Nmap,K8

目录扫描

由于发布网站时,服务器配置问题,导致目录浏览器能打开,从而引起信息泄露。

用扫描器扫描目录,这时候需要一本强大的字典。

主要扫出网站的管理员入口,一些敏感文件(.mdb,.excel,.word,.zip,.rar),压缩包源码、编辑器目录、废弃页面和其他站点等等。

常用的工具:

御剑

DirBrute

Dirsearch

dirb

wwwscan

指纹识别

识别CMS,寻找通杀漏洞,快速渗透目标;

识别工具:

在线指纹识别

潮汐指纹

微步社区

内容敏感信息泄露

利用Google搜索相关信息并进行入侵的过程就叫做Google Hack。

常用的谷歌语法:

site: 指定域名

filetype: 指定文件类型

inurl: 指定URL

intitle: 指定title

intext: 指定内容

link: 包含指定网页的链接的网页

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

 大厂面试题

 

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

标签:反查,收集,渗透,IP,扫描,信息,域名,测试
From: https://blog.csdn.net/2401_84466229/article/details/139295728

相关文章

  • oracle自动统计收集
    环境:oracle19C1、自动统计收集的计划窗口信息colREPEAT_INTERVALfora60colDURATIONfora20SELECTw.window_name,w.repeat_interval,w.duration,w.enabledFROMdba_autotask_window_clientsc,dba_scheduler_windowswWHEREc.window_name=w.window_nameANDc.opt......
  • CheckList在测试中的落地实践
    前天写了一篇CheckList对交付质量价值的文章,后台有同学留言,问了这三个问题:CheckList是否有详细的案例说明?CheckList的整体制定逻辑是什么?CheckList策略应该由项目还是测试主导?这篇文章基于上述三个问题,就CheckList在测试过程中的落地实践,谈谈我的一些经验和理解,供大家参考......
  • ChatGPT4的科研应用:从数据收集到论文发表的全流程
    2022年11月30日,可能将成为一个改变人类历史的日子——美国人工智能开发机构OpenAI推出了聊天机器人ChatGPT3.5,将人工智能的发展推向了一个新的高度。2023年4月,更强版本的ChatGPT4.0上线,文本、语音、图像等多模态交互方式使其在各行各业的应用呈现了更多的可能性。2023年11月......
  • 【校园网网络维修】福禄克FLUKECIQ100网络测试指南FLUKE Network 电缆测试仪/网络测试
    FLUKECIQ100网络测试——网络测线下方指针转到discover模式,检测交换机并显示连接设置(速度/双工/线对)大的带显示器的在宿舍接墙线使用小的适配器在机房接另一端RJ45水晶头使用产品参数介绍:在宿舍区校园网的使用情境下,我们一般只介绍discover模式的使用相关介绍:  ......
  • jmeter压力测试工具
    1.工具下载地址:https://jmeter.apache.org/download_jmeter.cgi2.解压,启动程序 3.修改软件语言 4.新建线程组  5新建http请求  6添加http请求头 7添加查看结果选项,把这三个都加上 扩展1,自带的函数扩展2,使用自带函数  ${__RandomString(10,sadjkadu......
  • 浔川AI翻译机(测试版)——浔川AI社
    为了让大家更了解“浔川AI翻译机”,我们决定“浔川AI翻译机”(测试版)发布出来,让大家试一下。注:1“浔川AI翻译机”是免费的AI翻译机,如您使用到需要付费的,请告知作者(浔川AI社(或)浔川python社)2“浔川AI翻译机”(测试版)无需登录,如您使用到需登录或坚决收费的,请告知浔川社团举报中......
  • 基础入门 one week (渗透测试常用专业术语)
    POC:全称'ProofofConcept',中文'概念验证',常指一段漏洞证明的代码。EXP:全称'Exploit',中文'利用',指利用系统漏洞进行攻击的动作。(有了POC,才有EXP)Payload:中文'有效载荷',指成功exploit之后,真正在目标系统执行的代码或指令。Shellcode:简单翻译'shell代码',是Pa......
  • P3-P6容器之分类与各种测试
    序列容器 关联式容器 这里讲到的哈希碰撞,是两个元素的存放位置冲突,用链表进行处理;同时hashtable的链表不能太长 以下测试程序之辅助函数 一、序列容器arrayvectorvector容量是两倍增长,当添加元素之后,容量不够,会去内存中找两倍的空间,将之前的元素放入存放。127......
  • kafka单机安装及性能测试
    kafka单机安装及性能测试ApacheKafka是一个分布式流处理平台,最初由LinkedIn开发,并于2011年开源,随后成为Apache项目。Kafka的核心概念包括发布-订阅消息系统、持久化日志和流处理平台。它主要用于构建实时数据管道和流处理应用,广泛应用于日志聚合、数据传输、实时监控和分......
  • 集成测试和冒烟测试,哪个先开始?
    集成测试和冒烟测试在软件测试流程中有着不同的目的和执行时机:冒烟测试通常在软件的新版本构建完成后立即进行,作为质量gate的第一步。它的目的是快速验证软件的基本功能是否正常工作,是否可以进行进一步的详细测试。冒烟测试就像是一个初步的检查,确保没有严重的故障阻碍后续......