天天看點

資訊收集大綱

為什麼要進行資訊搜集

當我們要對一個目标進行滲透測試的時候為了防止無從下手,我們首先要獲得目标的資訊,掌握詳細情況,了解目标的弱點和安全短闆

  • 資訊收集的全面性對後期的滲透工作極為重要,甚至關聯到能不能挖掘出漏洞
  • 例如:1. CMS可能存在通殺漏洞,如果使用了CMS建站我們可以直接用通殺漏洞進行攻擊

    ​ 2. 有些危險端口開放了,我們就可以嘗試入侵,例如:445/ 3306/ 22/ 1433/ 6379 可以嘗試爆破或者使用某些端口存在漏洞的服務,而且一台伺服器上不同的端口可能代表不同的web網站

資訊收集收集什麼

1. 目标人物

  • 電話,郵箱(反查),密碼,whois…… # 為了社工

2.目标環境

  • 域名,腳本語言,資料庫,中間件,架構,CMS,開放端口……

通過目标架構發現更多漏洞:

  • 遠端代碼執行
  • 解析漏洞
  • C段存在多站點
  • WAF -1.識别 2. 繞過 3. 拿下站點

3.目标事件

  • 曆史漏洞,使用手冊,使用說明,通知,公衆号,手機APP,小程式……

總之就是收集一切對我們有用的資訊

資訊收集編寫報告

  • 域名:子域名,子域名的子域名,證書……
  • 腳本語言:PHP,jsp,asp,aspx……
  • 資料庫:mysql,mssql,Oracle……
  • 目錄爬行:目錄周遊,目錄檔案……
  • 目錄浏覽:robots.txt,目錄位址(登入),架構所開發的路由……
  • 源碼洩漏:.svn,.git,備份檔案……
  • 伺服器系統:windows,Linux…… //windows對大小寫不敏感
  • 中間件:IIS,apache,nginx……
  • DNS解析:阿裡雲,西部數位,傳送域漏洞……
  • 架構:thinkphp,struts2……
  • CMS: dedecms,wordperss……
  • 開放端口:HTTP 80,FTP 21,mysql 3306……
  • 目标IP:阿裡雲,曆史解析,超級ping……
  • C段位址
  • idc:阿裡雲,某某互聯……
  • WAF:雲盾,雲鎖,安全狗,安全衛士……
  • 圖床:七牛雲,阿裡雲……
  • 安全措施:自定義404,僞靜态處理,流量防護等

    ​ cdn:百度雲加速,加速樂……

  • 第三方資源引用:SDK,js……
  • 旁站