前言:
这篇文章是从零基础小白到大佬系列的第一篇文章我打算从信息收集直接开始写起,其实本来打算从linux基础命令到软件安装和工具安装开始写起的,但是我怕大家看的太枯燥了,各位想看的话在评论区留言人多的话我后期补上。有什么别的想法和建议的话也欢迎在评论区留言,你们的点赞关注和留言才是我继续写下去的动力。好了言归正传,首先欢迎大家踏上信息安全这条道路。不管你是刚接触的小白还是业内的大佬,信息收集都是整个渗透测试流程下来最重要的一点。你信息收集做的越好,挖漏洞的速度会更快效率会更高。大大缩短你测试的时间
信息收集的内容
1、收集目标的资产信息
为什么?因为你收集的资产越多,你能测试的漏洞就越多。不可能你确定了一个目标直接就去浏览器上搜索然后说我要对他进行渗透测试。你如果这么干你纯属扯蛋。
这里给大家推荐第一款工具也是我个人目前再用认为收集的比较全面的工具
Enscan:一款集成多家企业查询的工具
下载地址:GitHub - wgpsec/ENScan_GO: 一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。
如果觉得工具不好用的话也给各位推荐几个网站:站长之家,国家icp备案查询
2、收集目标子域名
例子:www.xxxx.com
子域名:www.xxxx.com就是子域名 nnn.www.xxxx.com也是子域名 nnn.xxxx.com也是子域名
推荐几款工具:oneforall、子域名挖掘机(下载地址各位自己去找吧,这也算信息收集)
3、端口扫描、服务识别、指纹识别
利用前面所搜集到的信息确定目标进行端口扫描确定对方服务器系统服务框架和语言
端口扫描:不要光扫不用。要熟知几个常见端口像3306、1433、20、21、22要知道这几个开放的是什么服务然后去利用
服务识别:知道对方服务器系统之后有利于后续的测试
指纹识别:知道对方的了服务框架了,那就直接去测试就行了
推荐工具:ARL(灯塔)、nmap等
4、旁站、C段
同IP下不同的网站。通俗来讲就是俩个不同的毫不相干的url服务器是相同的。当目标服务器上的主网站难以攻破时,一个有效的策略是考虑其同服务器上运行的其他站点,即旁站攻击。这种方法基于同一物理或虚拟服务器承载多个网站的实际情况,通过寻找并利用这些旁站的安全漏洞,最终可以达到控制整个服务器的目的。对于许多未绑定特定域名的系统,直接通过子域名收集到的相关资产信息往往有限。在这种情况下,进一步探索与目标服务器共享相同IP地址C段(即IP地址的前三个八位字节相同)的其他设备或服务就显得尤为重要。通过这种方式,安全研究人员或者攻击者能够发现更多潜在的目标和入口点,扩大了可能被利用的资源范围,从而增加了找到薄弱环节的机会。
推荐:站长之家,ip查询
5、指纹识别
通过收集和分析特定系统、应用或设备的独特特征来识别其类型和版本的过程。这些特征可以包括但不限于HTTP头信息、使用的库或框架、错误消息、默认页面设计等。指纹识别主要分为两大类:操作系统指纹识别和服务指纹识别
意义和作用:指纹识别后,我能找到目标系统的具体配置和漏洞,针对性地准备攻击工具和策略,模拟攻击测试系统弱点,提升渗透效率。这样能更快发现并利用潜在的安全漏洞。
推荐:wappalyzer(插件),Ehole工具
6、目录扫描
基于目标的网站结构去探测扫描,隐私目录和重要文件(这一块没啥好讲,你去试试就明白了,光看不好理解)
推荐:dirbsearch、御剑
7、谷歌搜索语法
知道常用的几个就可以了没有必要全部记住
inurl:url路径中包含的
intext:内容中包含的
intitle:标题中包含的
site:域名中包含的
filetype:要搜索的文件类型
8、icp备案查询
通过查询备案号有时可以收集到一些漏掉的信息
个人建议:第7点和第8点在测试遇到瓶颈的时候不妨试试,说不定有意外收获
本文所有技术仅用于合法授权测试,严禁非法使用
各位可以关注wx公众号:楠笙SecZone 发送暗号”工具“免费领取配置好的全套工具。每天不定时发布漏洞挖掘实战案例,还可加入内部交流群一起挖漏洞