渗透测试信息收集概要
信息收集概要
Whois查询
联系人信息 邮箱反查域名
指纹CMS
人工、工具、平台识别
CMS:内容管理系统,通过CMS识别,可以判断对方的网站搭建框架(有可能是用网上的源码稍加修改搭建起来的);如果对方是用框架搭建的,则可以根据对应框架的漏洞进行分析;如果不是,则需要分析源码了)
网站IP
超级ping,子域名爆破
旁站、C段服务器
旁注(前提条件:是多个站点服务器):同服务器不同站点,多个网站放在同一服务器,其中一个网站是目标,一个域名不行就尝试服务器的另一个域名。 主站很安全就从旁站入手
服务器:192.168.1.100
www.a.com
www.b.com
www.c.com
......
目标是www.b.com,通过旁注查询发现其他站点,目标网站太硬不好搞,通过搞其他网站获得权限来找b的漏洞
独立站点服务器:
**C段:**同网段不同服务器不同站点,侧重于内网,指定服务器
服务器:192.168.1.100
www.a.com
www.b.com
服务器:192.168.1.101
www.c.com
www.d.com
目标为www.a.com,搞不动且同服务器下网站全无法渗透,此时通过查询网段看其他服务器有无网站,渗透该服务器下的网站取得服务器权限,再通过服务器对同主机实施内网安全取得权限
同服IP站点查询https://www.webscan.cc/
服务器操作系统版本、容器版本、数据库类型
WEB的组成架构模型
网站源码:分脚本类型,分应用方向
操作系统:windows linux
中间件(搭建平台):apache iis tomcat nginx等
数据库:access mysql mssql oracle sybase db2 postsql等
邮箱收集
通过whois、谷歌等收集管理员、员工的邮箱——批量钓鱼邮件
端口服务(80、443等)
通过查看开启了什么端口开始后续操作
敏感文件搜索
Google语法
Google是世界上最强的搜索引擎之一,对于一位黑客来说,它就是一款渗透工具,我们可以通过构造特殊的关键字语法来搜索目标的相关敏感信息。
关键字 | 详解 |
---|---|
site | 指定域名 |
inurl | URL中存在关键字的页面 |
intext | 网页内容里的关键字 |
Filetype | 指定文件类型 |
intitle | 网页标题中的关键字 |
link | 返回所有你指定域名的连接URL 如:link:baidu.com |
info | 查找指定站点的信息 |
cache | 搜索Google里关于某些内容的缓存 |
define | 搜索某个词的定义 |
intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
allintext:使用方法和intext类似.
inurl:常用于查找通用漏洞、注入点、管理员登录的URL
allinurl:也同inurl类似,可指定多个字符
linkurl: 例如搜索:inurl:xxx.com可以返回所有和xxx.com做了链接的URL.
指定地区的网站
inurl:XX XX是地区编号
site也可以识别一个网站是否被劫持(过)
测试发现某网站被替换为冒险岛私服,网站页面被替换为静态html,将别人的网站收录排名变为自己的
Google语法搜索敏感文件
例:inurl:upload.php、robots.txt
Google语法爆库
例:inurl:editor/db/、bbs/data、inc/conn.asp、inc/config.php
intitle:index-of
利用goole可以搜索到互联网上可以直接下载到的数据库文件,语法如下:
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:\boke\data
inurl:bbs/database/
inurl:conn.asp
inc/conn.asp
Server.mapPath(“.mdb”)
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data
利用goole搜索敏感信息
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
inurl:service.pwd
利用google搜索C段服务器信息
site:218.87.21.*
shodan搜索引擎语法:
hostname: 搜索指定的主机或域名,例如 hostname:”google”
port: 搜索指定的端口或服务,例如 port:”21”
country: 搜索指定的国家,例如 country:”CN”
city: 搜索指定的城市,例如 city:”Hefei”
org: 搜索指定的组织或公司,例如 org:”google”
isp: 搜索指定的ISP供应商,例如 isp:”China Telecom”
product: 搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”
version: 搜索指定的软件版本,例如 version:”1.6.2”
geo: 搜索指定的地理位置,例如 geo:”31.8639, 117.2808”
before/after: 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”
net: 搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”
目录遍历
分析源码,清除哪些目录对应什么东西
-
后台目录
后台目录一般存放于admin文件夹
-
模版目录
模板文件一般存放于template文件夹中
-
数据库目录
-
数据库配置文件
使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中
说明.txt
目录遍历
分析源码,清除哪些目录对应什么东西
-
后台目录
后台目录一般存放于admin文件夹
-
模版目录
模板文件一般存放于template文件夹中
-
数据库目录
-
数据库配置文件
使网站源码与数据库间通讯,数据库配置文件一般存放于includes,config文件中
说明.txt
有些网页会有一些说明性文档在页面中
相关文章
- CSRF攻击测试及防御
- 中国电信全球首家完成vBRAS三层解耦测试
- 英特尔Coffee Lake桌面处理器基准测试成绩曝光
- 微信小程序如何性能测试? —— 华为云性能测试服务(CPTS)压测到服务后端,并完成性能评估
- Postman接口测试 —— 设置全局变量、参数传递、断言
- MySQL安装、配置、测试
- 16个实例带你玩转yaml数据格式——自动化测试工程师必备yaml教程
- Java 练习(构造器,this练习; 测试取款程序)
- MongoDB与Spark分布式系统集成测试
- 使用Jmeter至WebService压力测试
- 这是一个测试信息
- android自动化测试中hierarchyviewer和uiautomatorviewer获取控件信息的方式比对(2)
- 156-160.网络安全渗透测试—[Cobalt strike系列]—[域内渗透/信息收集/本地管理员/远程命令执行文件操作/Mimikatz/登录认证/自动化横向渗透/socks代理/中转监听器]
- 36.网络安全渗透测试—[信息收集篇5]—[WEB信息探测之WEB指纹识别&WEB后台扫描]
- 35.网络安全渗透测试—[信息收集篇4]—[端口扫描/常见端口服务]
- 33.网络安全渗透测试—[信息收集篇2]—[子域名收集]
- 【每天学习一点新知识】渗透测试信息收集篇
- a/b测试,不要再拍脑袋决策了!看看fb/google怎么玩?
- Web 攻防之业务安全:接口未授权访问/调用测试(敏感信息泄露)