为什么要进行信息搜集
当我们要对一个目标进行渗透测试的时候为了防止无从下手,我们首先要获得目标的信息,掌握详细情况,了解目标的弱点和安全短板
- 信息收集的全面性对后期的渗透工作极为重要,甚至关联到能不能挖掘出漏洞
-
例如:1. CMS可能存在通杀漏洞,如果使用了CMS建站我们可以直接用通杀漏洞进行攻击
2. 有些危险端口开放了,我们就可以尝试入侵,例如:445/ 3306/ 22/ 1433/ 6379 可以尝试爆破或者使用某些端口存在漏洞的服务,而且一台服务器上不同的端口可能代表不同的web网站
信息收集收集什么
1. 目标人物
- 电话,邮箱(反查),密码,whois…… # 为了社工
2.目标环境
- 域名,脚本语言,数据库,中间件,框架,CMS,开放端口……
通过目标架构发现更多漏洞:
- 远程代码执行
- 解析漏洞
- C段存在多站点
- WAF -1.识别 2. 绕过 3. 拿下站点
3.目标事件
- 历史漏洞,使用手册,使用说明,通知,公众号,手机APP,小程序……
总之就是收集一切对我们有用的信息
信息收集编写报告
- 域名:子域名,子域名的子域名,证书……
- 脚本语言:PHP,jsp,asp,aspx……
- 数据库:mysql,mssql,Oracle……
- 目录爬行:目录遍历,目录文件……
- 目录浏览:robots.txt,目录地址(登录),框架所开发的路由……
- 源码泄漏:.svn,.git,备份文件……
- 服务器系统:windows,Linux…… //windows对大小写不敏感
- 中间件:IIS,apache,nginx……
- DNS解析:阿里云,西部数码,传送域漏洞……
- 框架:thinkphp,struts2……
- CMS: dedecms,wordperss……
- 开放端口:HTTP 80,FTP 21,mysql 3306……
- 目标IP:阿里云,历史解析,超级ping……
- C段地址
- idc:阿里云,某某互联……
- WAF:云盾,云锁,安全狗,安全卫士……
- 图床:七牛云,阿里云……
-
安全措施:自定义404,伪静态处理,流量防护等
cdn:百度云加速,加速乐……
- 第三方资源引用:SDK,js……
- 旁站