zl程序教程

您现在的位置是:首页 >  其他

当前栏目

渗透测试信息收集概要

测试 信息 渗透 收集 概要
2023-09-27 14:29:29 时间

信息收集概要

Whois查询

联系人信息 邮箱反查域名

指纹CMS

人工、工具、平台识别

CMS:内容管理系统,通过CMS识别,可以判断对方的网站搭建框架(有可能是用网上的源码稍加修改搭建起来的);如果对方是用框架搭建的,则可以根据对应框架的漏洞进行分析;如果不是,则需要分析源码了)

网站IP

超级ping,子域名爆破

旁站、C段服务器

旁注(前提条件:是多个站点服务器):同服务器不同站点,多个网站放在同一服务器,其中一个网站是目标,一个域名不行就尝试服务器的另一个域名。 主站很安全就从旁站入手

服务器:192.168.1.100
	www.a.com
	www.b.com
	www.c.com
	......
目标是www.b.com,通过旁注查询发现其他站点,目标网站太硬不好搞,通过搞其他网站获得权限来找b的漏洞

独立站点服务器:

**C段:**同网段不同服务器不同站点,侧重于内网,指定服务器

服务器:192.168.1.100
	www.a.com
	www.b.com
	
服务器:192.168.1.101
	www.c.com
	www.d.com

目标为www.a.com,搞不动且同服务器下网站全无法渗透,此时通过查询网段看其他服务器有无网站,渗透该服务器下的网站取得服务器权限,再通过服务器对同主机实施内网安全取得权限

同服IP站点查询https://www.webscan.cc/

服务器操作系统版本、容器版本、数据库类型

WEB的组成架构模型

网站源码:分脚本类型,分应用方向
操作系统:windows linux
中间件(搭建平台):apache iis tomcat nginx等
数据库:access mysql mssql oracle sybase db2 postsql等

邮箱收集

通过whois、谷歌等收集管理员、员工的邮箱——批量钓鱼邮件

端口服务(80、443等)

通过查看开启了什么端口开始后续操作

敏感文件搜索

Google语法

Google是世界上最强的搜索引擎之一,对于一位黑客来说,它就是一款渗透工具,我们可以通过构造特殊的关键字语法来搜索目标的相关敏感信息。

关键字详解
site指定域名
inurlURL中存在关键字的页面
intext网页内容里的关键字
Filetype指定文件类型
intitle网页标题中的关键字
link返回所有你指定域名的连接URL 如:link:baidu.com
info查找指定站点的信息
cache搜索Google里关于某些内容的缓存
define搜索某个词的定义
intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录

allintext:使用方法和intext类似.

inurl:常用于查找通用漏洞、注入点、管理员登录的URL

allinurl:也同inurl类似,可指定多个字符

linkurl: 例如搜索:inurl:xxx.com可以返回所有和xxx.com做了链接的URL.

指定地区的网站

inurl:XX  XX是地区编号

site也可以识别一个网站是否被劫持(过)

测试发现某网站被替换为冒险岛私服,网站页面被替换为静态html,将别人的网站收录排名变为自己的

image-20220127172420883

Google语法搜索敏感文件

例:inurl:upload.php、robots.txt

Google语法爆库

例:inurl:editor/db/、bbs/data、inc/conn.asp、inc/config.php

intitle:index-of

利用goole可以搜索到互联网上可以直接下载到的数据库文件,语法如下:

inurl:editor/db/ 
inurl:eWebEditor/db/ 
inurl:bbs/data/ 
inurl:databackup/ 
inurl:blog/data/ 
inurl:\boke\data 
inurl:bbs/database/ 
inurl:conn.asp 
inc/conn.asp
Server.mapPath(“.mdb”)
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data

利用goole搜索敏感信息

intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
inurl:service.pwd

利用google搜索C段服务器信息

site:218.87.21.*

shodan搜索引擎语法:

hostname:  搜索指定的主机或域名,例如 hostname:”google”
port:  搜索指定的端口或服务,例如 port:”21”
country:  搜索指定的国家,例如 country:”CN”
city:  搜索指定的城市,例如 city:”Hefei”
org:  搜索指定的组织或公司,例如 org:”google”
isp:  搜索指定的ISP供应商,例如 isp:”China Telecom”
product:  搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”
version:  搜索指定的软件版本,例如 version:”1.6.2”
geo:  搜索指定的地理位置,例如 geo:”31.8639, 117.2808”
before/after:  搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”
net:  搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”

目录遍历

分析源码,清除哪些目录对应什么东西

  • 后台目录

    后台目录一般存放于admin文件夹

  • 模版目录

    模板文件一般存放于template文件夹中

  • 数据库目录

  • 数据库配置文件

    使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中

说明.txt

目录遍历

分析源码,清除哪些目录对应什么东西

  • 后台目录

    后台目录一般存放于admin文件夹

  • 模版目录

    模板文件一般存放于template文件夹中

  • 数据库目录

  • 数据库配置文件

    使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中

说明.txt

有些网页会有一些说明性文档在页面中