Web 渗透测试之信息收集 从零基础到精通,收藏这一篇就够了!

⚡️Web 渗透测试之信息收集姿势大赏(内行干货)⚡️

1️⃣、信息收集?这玩意儿可比你想象的有料!

信息收集

信息收集,堪称渗透测试的“开胃菜”,也是整个流程里最勾人心弦的环节!在这个阶段,咱们得化身“情报狂魔”,使出浑身解数,尽可能多地扒出目标组织的各种小秘密。正所谓“知己知彼,百战不殆”,对测试目标了解得越透彻,渗透测试就越像开了挂一样顺畅!

常见的信息收集都有啥?

子域名查询、Whois 信息挖掘、IP 段“扫荡”、开放端口“侦察”、目录“寻宝”、指纹识别、旁站和 C 段“摸底”、敏感文件和目录“深扒”、WAF“探查”、整站分析(操作系统是 Linux 还是 Windows?Web 容器是 Apache、Nginx、Tomcat 还是 IIS?数据库是 MySQL、SQL Server、Access 还是 Oracle?脚本类型是 PHP、JSP、ASP/ASPX 还是 Python?)

信息收集的骚操作

主动信息收集:就像你直接去撩妹/撩汉,通过直接访问、扫描网站,流量会流经第三方网站,留下你的“足迹”。

被动信息收集:这招更像是“暗中观察”,利用 Google 搜索、FOFA 等第三方服务来“窥探”目标网站,神不知鬼不觉!

2️⃣、域名信息收集:扒开网站的“老底”!

啥是域名?

域名嘛,说白了就是互联网上网站的“门牌号”,也就是网站网址的名字。这些名字由一串字符组成,通常以“.com”、“.net”、“.cn”等结尾,洋气得很!

域名由一堆英文字母和数字组成,中间用“.”隔开,形成独一无二的“身份ID”,比如 a.baidu.com。

域名系统又是啥?

域名系统(Domain Name System,简称 DNS)可是互联网的“中枢神经”!它能把域名和 IP 地址“牵线搭桥”,实现双向映射,就像一个超级智能的“通讯录”。有了它,咱们上网冲浪就更方便啦,再也不用去记那些又臭又长的 IP 地址了!而且,域名系统还提供域名注册、域名解析等服务,简直不要太贴心!简单来说,它就是一个把域名翻译成 IP 地址的“翻译官”

域名解析

域名这玩意儿,就是为了方便大家记忆而搞出来的一套“暗号”。但要想在互联网上找到服务器,最终还得靠 IP 地址。域名解析就是把域名重新转换成 IP 地址的过程,这事儿由 DNS 服务器来搞定。

子域名收集:扩大你的“狩猎范围”!

啥是子域名?

收集子域名,目的就是为了搞到更多的“家底”!子域名,也叫二级域名,就是顶级域名下面的那些“小弟”,比如 a.baidu.com。

为啥要收集子域名?

如果目标的“地盘”太大,直接从主域下手,那简直是“自讨苦吃”!一般来说,主域都是“重点保护对象”,防御严密得很。这时候,咱们就可以玩一招“曲线救国”,先溜进目标的某个子域,然后再想办法迂回接近“大Boss”!

1、域名“挖掘机”大比拼

Layer 子域名挖掘机、subDomainsBrute、OneForAll、dnsmaper、K8、wydomain、Sublist3r、Maltego 等

Layer 子域名挖掘机

这工具江湖人称“断网挖掘机”,咱们就简单认识一下,知道有这么个玩意儿就行。

subDomainsBrute

SubDomainsBrute,这名字听起来就够猛!它是一款子域名爆破工具,简单粗暴,就是用字典里的各种组合去尝试,然后通过 DNS 解析来判断是不是“真货”。

在 Kali 中使用:
下载:git clone https://github.com/lijiejie/subDomainsBrute.git
使用:python3 subDomainsBrute.py -t 10 域名 (-t 参数用来指定线程数量,加个速!)

2、在线工具集:一站式“情报站”!
  1. 1 DNSdumpster: https://dnsdumpster.com/
  2. 2 潮汐指纹识别:http://finger.tidesec.com/
  3. 3 站长工具: http://tool.chinaz.com/subdomain/
  4. 4 在线子域名爆破:http://z.zcjun.com/

3、在线子域名查询:搜索引擎也来凑热闹!

1、FOFA 搜索子域名

地址:https://fofa.info
语法:domain="bilibili.com"  ("bilibili.com" 换成你要查的域名)

2、搜索引擎“骚操作”

用 Google 语法 site:bilibili.com 就能查到!(把 “bilibili.com” 换成你想查的域名)

Whois 信息收集:挖出域名的“前世今生”!

啥是 Whois?

Whois,这玩意儿是用来查询域名、IP 地址以及域名所有者等信息的“协议”。你可以用它来查域名有没有被注册,还能查到域名注册的详细信息,比如域名所有人、域名注册商等等。

为啥要收集 Whois 信息?

通过 Whois 收集,能搞到域名注册者的姓名、手机号、邮箱地址等信息。一般来说,中小型网站的域名注册者就是网站管理员,这时候就可以试试“社工”、套路,或者查查他是不是还注册了其他域名,扩大你的“攻击面”!

Whois 信息收集重点关注:注册商、注册人、邮箱、DNS 解析服务器、注册人联系电话。

Web 接口查询:动动手指,信息到手!

常见的信息收集网站包括:

备案信息查询:看看网站有没有“身份证”!

网站备案,就是根据国家法律法规,网站所有者需要向有关部门申请备案。这是国家信息产业部对网站的一种管理,主要是为了防止有人在网上搞事情。主要针对国内网站,如果网站搭在国外,那就不用备案了。

IPC 备案查询方法包括:

域名反查 IP 站长工具:https://ip.tool.chinaz.com/

3️⃣、CDN 信息收集:揪出网站的“幕后推手”!

啥是 CDN?

CDN 就是“内容分发网络”,说白了就是一堆“缓存服务器”,它们分布在各地,存储着网站的静态资源(比如图片、CSS、JS 文件等)。当用户访问网站时,CDN 会自动选择离用户最近的服务器,把内容“嗖”的一下送到用户眼前,这样网站的响应速度就快多了,用户体验也更棒!

从图中可以看到,如果没有 CDN,那我们得到的 IP 应该就是网站服务器的“真身”。但如果有了 CDN,我们得到的 IP 可能就是 CDN 服务器的地址了。

如何检测网站有没有用 CDN?

1、多地点 Ping:让网站“原形毕露”!

https://www.17ce.com/

http://ping.chinaz.com

2、Ping 和 ip138 强强联手,让 CDN 无所遁形!

如果 Ping 和 ip138 查到的 IP 地址一样,那基本就没用 CDN。反之,嘿嘿嘿……

3、nslookup 命令:火眼金睛辨真伪!

nslookup(Name Server Lookup)是一种网络管理命令,可以用来查询 DNS 服务器的域名、IP 地址等信息。

绕过 CDN 查找真实 IP 地址:斗智斗勇的时候到了!

  • 内部邮箱:一般来说,邮件系统都在公司内部,没经过 CDN。可以通过注册或者 RSS 订阅收到的邮件来查找。(前提是目标用的是自己的邮件服务器!)
  • 子域名:一般网站的主站访问量大,需要挂 CDN,而子站可能就没那么“金贵”了。https://ping.chinaz.com/
  • 国外访问:国内的 CDN 一般只针对国内用户,国外的嘛,就不好说了。https://tools.ipip.net/cdn.php
  • 查询历史 DNS 记录:看看 IP 地址和域名的绑定历史记录,说不定能找到用 CDN 之前的记录呢!https://viewdns.info/
  • 国外查 IPhttps://get-site-ip.com/

4️⃣、端口扫描:打开网站的“隐藏入口”!

啥是端口?

端口就像是计算机或其他设备与外界“沟通”的“窗口”。它可以是物理上的连接点(比如 USB 端口),也可以是逻辑上的抽象概念(比如 TCP/IP 协议中的端口,像网页浏览常用的 80 端口、21 端口、23 端口等)。

计算机有 0-65535 个端口,简直就是一个“千疮百孔”的家伙!

为啥要进行端口探测?

有些端口“门户大开”,很危险!咱们可以尝试“入侵”,比如 445、3306、22、3389、6379 端口,可以利用这些端口存在的漏洞服务来“搞事情”,或者试试爆破。

常见的端口

端口号端口说明
22SSH 远程连接
23Telnet 远程连接
3389远程桌面连接
3306MySQL 数据库
1521Oracle 数据库
6379Redis 数据库
25SMTP 邮件服务
80/443/8080常见的 Web 服务端口
53DNS 域名系统

端口探测方法

Nmap:网络扫描神器!

Nmap(Network Mapper)是一款开源免费的端口扫描工具,专门对付大型网络。它能检测目标主机是否在线、主机端口开放情况、检测主机运行的服务类型及版本信息、检测操作系统与设备类型等,简直就是网络世界的“侦察兵”!

Nmap 主要功能

  1. 检测主机是否在线
  2. 扫描指定主机/主机列表端口开放状态
  3. 检测主机运行服务类型及版本等等

Zenmap:Nmap 的“颜值担当”!

指令用法
namp url/ip最常用的扫描指令,简单粗暴!
nmap –p 80,22 url/ip自定义想扫描的端口,想扫哪几个就扫哪几个!
nmap –p 1-255 url/ip自定义扫描的端口范围,想扫多大范围就扫多大范围!
nmap –r url/ip随机扫描端口,看运气的时候到了!
nmap –O –fuzzy url/ip推测操作系统,让目标“坦白”自己的身份!
nmap -sV url/ip版本探测,看看目标运行的都是些啥版本的服务!
nmap -A -T4 url/ip-A 选项启用了操作系统检测 (-O) 和版本扫描 (-sV),-T4 使用时间模板 4,加快扫描速度!这个组合拳,够猛!

在线工具扫描:懒人必备!

站长工具 https://tool.chinaz.com/port/

5️⃣、目录扫描:找到网站的“秘密通道”!

在渗透测试中,探测 Web 目录结构和隐藏的敏感文件,这可是“必修课”!通过这一步,咱们可以找到网站的后台登录、文件上传等重要页面,甚至可能扫出网站的源代码,然后就可以进行“白盒审计”了!

目录扫描工具

御剑、Dirsearch、AWVS、DirBuster、dirmap、Webdirscan

6️⃣、指纹识别:给网站“验明正身”!

指纹识别介绍

每个网站都有自己的“特征”,咱们可以通过网站 CMS 识别、计算机操作系统识别以及 Web 容器识别来“识别”网站。

指纹识别的目的

在渗透测试中,对目标服务器进行指纹识别,找出它用的 Web 容器或者 CMS,才能找到相关的漏洞,然后利用这些漏洞来“搞事情”!

CMS 介绍

CMS(Content Management System)也叫整站系统或文章系统,用来管理网站内容。内容管理系统 = 快速搭建网站的“积木”。因为这些 CMS 是开源的,可能存在“通杀”漏洞。如果网站是用 CMS 搭建的,咱们就可以用“通杀”漏洞来“一招制敌”!

常见的 CMS

DedeCMS(织梦)、PHPCMS、帝国 CMS、ShopEx、ECShop、PHPWind、Discuz

指纹识别方法

线上识别:足不出户,搞定一切!

GitHub 上的“神器”:

常见工具

WhatWeb 网站探测,Kali 自带的“神器”!

whatweb http:域名/IP

Wappalyzer 浏览器插件工具

7️⃣、旁站扫描:顺藤摸瓜,找到更多“猎物”!

“旁站”一般指同一 IP 地址或者域名在同一台服务器上的其他网站,目的就是为了找到更多的“资产”。

旁站,就是找和目标网站在同一台服务器下的某个网站。同服务器就意味着 IP 地址相同,所以只要找到 IP 地址相同的网站就行了。它们不一定是同一家公司的哦!

通过在线工具来查询旁站

8️⃣、C 段嗅探:扩大“战果”!

啥是 C 段?

IP 地址有四个段,分为 A、B、C、D 段。比如说 192.168.0.1,A 段是 192,B 段是 168,C 段是 0,D 段是 1。

啥是 C 段嗅探?

拿下目标服务器同一 C 段中的其他服务器,也就是说拿下 D 段 1-255 中的一台服务器。比如说,192.168.0.1 这台主机搞不定,那就试试从 C 段入手,探测 192.168.0.2-255 下存在的主机,然后进行渗透。

C 段:同网段不同服务器的渗透方案,更多的是针对内网的渗透。

Nmap 扫描

nmap -sn -PE -n ip/24
-sn 不扫描端口
-PE ICMP 扫描(Ping 服务器的时候就是用的 ICMP 协议)
-n 不进行 DNS 解析

FOFA

https://fofa.info/
ip="ip/24"

9️⃣、敏感内容泄露:小心驶得万年船!

敏感信息包括但不限于:口令、密钥、证书、会话标识、License、隐私数据、授权凭据、个人数据等、程序文件、配置文件、日志文件、备份文件、敏感路径等。

robots.txt

robots 文件写了“反爬虫”策略,介绍了可以爬取的路径和不能爬取的路径。那么,这里面可能就藏着“猫腻”,比如后台、备份文件路径等等。

目录浏览

目录浏览(目录遍历)漏洞,是因为网站配置有缺陷,存在目录可浏览漏洞。这会导致网站很多隐私文件和目录泄露,比如数据库备份文件、配置文件等。攻击者利用这些信息,可以更容易地“拿下”网站权限,导致网站“沦陷”。

备份文件泄露

网站遗留的过时文件、备份页面、开发文件残留的测试文件等。一旦泄露,测试人员可以通过分析确定网站的大体结构,甚至推算出网站源代码。比如,SQL 备份文件会直接泄露用户数据、密码等信息。

报错页面敏感信息泄漏

服务器代码信息、数据库连接信息、泄露物理路径、泄露网站源代码

物理路径泄露

物理路径泄露本身问题不大,但如果网站存在漏洞,通过 SQL 注入、上传等方式写入 WebShell 时,它就“派上用场”了。比如,在用 SQLMap 获取 Shell 时,前提条件就是有权限,并且知道绝对路径。

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值