為什麼要進行資訊搜集
當我們要對一個目标進行滲透測試的時候為了防止無從下手,我們首先要獲得目标的資訊,掌握詳細情況,了解目标的弱點和安全短闆
- 資訊收集的全面性對後期的滲透工作極為重要,甚至關聯到能不能挖掘出漏洞
-
例如:1. CMS可能存在通殺漏洞,如果使用了CMS建站我們可以直接用通殺漏洞進行攻擊
2. 有些危險端口開放了,我們就可以嘗試入侵,例如:445/ 3306/ 22/ 1433/ 6379 可以嘗試爆破或者使用某些端口存在漏洞的服務,而且一台伺服器上不同的端口可能代表不同的web網站
資訊收集收集什麼
1. 目标人物
- 電話,郵箱(反查),密碼,whois…… # 為了社工
2.目标環境
- 域名,腳本語言,資料庫,中間件,架構,CMS,開放端口……
通過目标架構發現更多漏洞:
- 遠端代碼執行
- 解析漏洞
- C段存在多站點
- WAF -1.識别 2. 繞過 3. 拿下站點
3.目标事件
- 曆史漏洞,使用手冊,使用說明,通知,公衆号,手機APP,小程式……
總之就是收集一切對我們有用的資訊
資訊收集編寫報告
- 域名:子域名,子域名的子域名,證書……
- 腳本語言:PHP,jsp,asp,aspx……
- 資料庫:mysql,mssql,Oracle……
- 目錄爬行:目錄周遊,目錄檔案……
- 目錄浏覽:robots.txt,目錄位址(登入),架構所開發的路由……
- 源碼洩漏:.svn,.git,備份檔案……
- 伺服器系統:windows,Linux…… //windows對大小寫不敏感
- 中間件:IIS,apache,nginx……
- DNS解析:阿裡雲,西部數位,傳送域漏洞……
- 架構:thinkphp,struts2……
- CMS: dedecms,wordperss……
- 開放端口:HTTP 80,FTP 21,mysql 3306……
- 目标IP:阿裡雲,曆史解析,超級ping……
- C段位址
- idc:阿裡雲,某某互聯……
- WAF:雲盾,雲鎖,安全狗,安全衛士……
- 圖床:七牛雲,阿裡雲……
-
安全措施:自定義404,僞靜态處理,流量防護等
cdn:百度雲加速,加速樂……
- 第三方資源引用:SDK,js……
- 旁站