首页 > 其他分享 >信息收集-扩大攻击面

信息收集-扩大攻击面

时间:2024-10-18 12:19:36浏览次数:3  
标签:收集 可以 信息 站点 域名 扩大 攻击面

信息收集


声明

学习视频来自B站UP主 泷羽sec,如涉及侵权马上删除文章
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负


目的:增加攻击面

一般情况下,主站点的防护工作更加全面,渗透难度大。我们可以转换思路,通过信息收集,增加攻击面,从多方面入手。

拿到一个站点,如何去做信息收集?

1. 域名信息收集

首先,可以通过第三方工具(如爱站、站长之家等)查询目标站点注册过的域名及其关联的其他域名。通过对比这些域名之间的关系,确定是否存在子域名或其他相关资产,以全面评估目标网络的边界。

另外,可以使用一些高级工具如 微步社区 进行域名反查,获取更多的子域名信息,逐一排查这些子域名是否属于同一站点或组织。这些子域名有时会暴露出新的潜在攻击面。

2. CDN 和真实IP的检测

通过 nslookup 工具(如按 “Win + R” 输入 nslookup 域名)可以检测站点是否使用了 CDN。如果返回多个 IP 地址,说明该站点极有可能使用 CDN 加速或防护。为了获取真实 IP,可以借助 微步社区 或其他 DNS 解析工具进行深度分析,找到站点未隐藏的真实 IP。

同时,也可以通过 who.is ,查询网站在全球范围内的 IP 地址分布,尤其对于拥有国内外服务器的站点。这一信息有助于了解站点的全球架构,进一步收集有价值的资产信息。

3. Whois 及企业信用信息查询

利用如 腾讯的 Whois 查询等网站,可以针对目标进行 Whois 查询,获取注册人、联系方式等关键信息,尤其对 .edu 和 .gov 的网站,由于国内信息过滤严格,通常需要借助多个平台确保信息的全面性。

在获取到注册邮箱等信息后,可以根据实际情况利用社会工程学(例如通过钓鱼攻击)进行进一步的渗透尝试。当然,这种方法在国内法律框架下应谨慎使用,避免违法操作。

此外,通过 国家企业信用信息公示系统 可以查询目标企业的背景、ICP 备案等信息,这有助于全面了解企业的合法身份、注册情况以及背后的基础架构。借助 企查查、天眼查 等工具,也能进一步挖掘出企业的法人、联系电话等详细信息。

4. 搜索引擎与谷歌语法

在完成基本信息收集后,可以通过搜索引擎进行进一步的信息扩展。例如,利用谷歌语法通过指定关键词来查找可能泄露的敏感信息:

intext:“身份证” intext:“电话” filetype:xlsx
filetype:pdf inurl:合同
这种方法可以通过精确的关键词组合,寻找泄露的文件、合同或其他敏感数据。

同样,通过 SEO 综合查询 工具(如爱站、站长之家等)可以分析目标站点的 SEO 排名、收录页面以及历史信息,这些数据有助于了解站点的曝光情况及潜在的弱点。

5. 测绘引擎、端口服务挖掘

使用资产测绘引擎如 FOFA 等,可以帮助我们快速定位目标站点的暴露资产,特别是开放的端口或服务。通过 Nmap 等工具扫描端口,了解目标站点提供的服务类型,并对其特殊端口(如 SSH、RDP、数据库等)进行直接访问,可能会意外发现一些未被妥善防护的服务。

在扫描过程中,还可以查看页面底部的版权或框架信息,了解站点使用的后台管理系统或搭建信息。

6. 中间件、CMS 和历史漏洞检测

通过经验或使用插件,可以检测目标站点是否使用了特定的 CMS(如 WordPress、Joomla)、中间件或框架,进一步了解其可能存在的历史漏洞。类似的组件(如 Java 的 Jar 包、PHP 框架等)经常暴露出高危漏洞,能够为渗透测试提供直接的突破口。

7. 字典爆破与后台查找

对于目标站点的后台登录页面,可以使用字典爆破技术,通过庞大的字典库,暴力尝试各种用户名和密码组合,寻找弱口令或默认配置。

同样,浏览站点的 robots.txt 文件,可能会发现其中隐藏的敏感信息或被禁用爬取的路径。通过分析这些路径,可以进一步定位潜在的后台页面。

8. WAF(Web 应用防火墙)检测

在执行测试时,确定站点是否启用了 WAF 非常重要。使用 Nmap 或其他专门的工具,可以探测目标站点是否部署了 WAF。简单的 XSS 测试也可以用于判断页面是否存在 WAF 保护。例如,通过检测 XSS 回显来判断是否拦截了恶意请求。

总结

对于信息收集,乃至于整个渗透,细心最重要,多平台相互配合,同时,查询站内中的信息泄露(跳转超链接等),检测框架、waf等,尽可能地扩大攻击面,以达到信息收集的全面性,同时在全面性的前提下追加时效性。

标签:收集,可以,信息,站点,域名,扩大,攻击面
From: https://blog.csdn.net/2301_79518550/article/details/143029921

相关文章

  • PostgreSQL慢SQL收集和解析
    postgresql通过log_statement参数记录慢SQL语句PostgreSQL可以不借助任何扩展实现对SQL日志的记录,主要依赖于两个参数,也即log_statement和log_min_duration_statement,1,记录的sql类型log_statement='all'可以是none,ddl,mod,all2,记录的sql执行时间阈值log_min_duration_stat......
  • 问:JVM的垃圾收集算法你知道哪些,有什么区别?
    GC(垃圾回收器)的概念GC,即垃圾回收(GarbageCollection),是计算机程序中一种自动管理内存的机制。其目的是自动回收不再被使用的对象所占用的内存空间,从而避免内存泄漏和内存溢出,确保程序能够稳定、高效地运行。GC算法的主要特点GC算法有多种,每种算法都有其独特的工作原理和适......
  • 老程序猿连夜爆肝,收集整理各大主流云服务器优惠活动入口大全(内含免费试用1个月活动),建
    阿里云新用户专属特惠跳转 老用户续费优惠跳转找“老用户续费专区”,领折扣续费高校学生专属优惠跳转高校学生通用权益,大一/研一新生认证后还可以领券开发者/小微初创者优惠跳转找到"开发者/初创者力荐"板块免费试用1个月跳转高达121款免费试用产品......
  • 在Kubernetes中实现灰度发布(Canary Release)是一种有效的策略,它允许逐步将新版本的应用
    在Kubernetes中实现灰度发布(CanaryRelease)是一种有效的策略,它允许逐步将新版本的应用推送给部分用户群体,以收集反馈并监控新版本的表现。这种方法可以显著降低新版本上线的风险,并在问题发生时快速回滚。灰度发布通常比滚动更新(RollingUpdate)提供更细粒度的控制,因为它可以精确......
  • 海外SRC信息收集工具
    海外SRC信息收集​子域名爆破工具:bbot,subfinder​ 相关测评:https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off​ bbot收集的子域名最多,subfinder跑的最快​​bbot使用​ api配置:vim~/.config/bbot/sec......
  • LLM 收集
    ChatBotChatGPTClaude文生图MidjourneyDELL-E3文生视频LumaLabsOpenAISora暂无法使用:HowtoaccessSora?|OpenAIHelpCenterMetaMovieGenRunwayGen3......
  • 企业目标资产信息收集
    0x01渗透测试中的目标资产信息收集1目标单位清单信息收集1.1通用搜索引擎查询搜索企业关键字。如果搜索引擎支持语法查询,可以使用语法快速过滤结果(参考googlehacking)。得到的结果往往不全,需要结合其他方式进行扩展与补充。1.2网络安全搜索引擎使用网络安全搜索引擎的语......
  • 7、ELK日志收集系统介绍及过期系统日志清理
    ELK日志收集系统介绍及过期系统日志清理1、编写脚本定时清理indexstartDeleteOldLog.shchmod+xstartDeleteOldLog.sh#!/bin/bash#######################################################################清除最近多少天的日志,默认30天past_day_count=$1if[!$......
  • 性能测试度量指标的多种收集环境
    目录一、技术环境二、业务环境三、操作环境在用卷尺测量某一物体的长度时,长度就是该场景下的度量指标,我们可以用分米、米或者更精确的厘米甚至毫米来描述这个长度,具体取决于使用场景。与其他形式的测量一样,对性能进行测量也可以选择更精确的度量指标。本文描述的任何度......
  • MHAD数据集:由京东健康、华中科技大学和浙江大学联合收集,最全面包含多角度、多活动和多
    2024-08-30,由京东健康、华中科技大学和浙江大学联合收集的第一个真实家庭环境中的多模态数据集MHAD,包含不同拍摄角度和各种家庭场景。它包含了迄今为止最全面的生理信号,是计算机视觉、机器学习和生物医学工程等多个学术研究领域的宝贵资源。一、研究背景:在家庭环境中实现非......