免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!
0x01 前言
1.什么是信息收集?
信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。
2.信息收集的重要性
信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息收集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。
3.信息收集分为几种方式
主动收集:通过直接访问、扫描网站,这种流量将流经网站
被动收集:利用第三方的服务对目标进行访问了解,比如:Google搜索、Shodan搜索等
信息收集,大概分为以下几类:
域名以及ip信息收集资产测绘平台信息收集搜索引擎信息收集敏感信息收集
0x02 域名ip信息收集:
域名介绍:
简单的说域名是因为IP地址记忆过于复杂,便使用域名来进入网站,IP地址是一个纯数字标识,人们很难记忆,为了便于人们快速输入和访问,在IP地址基础上,发展出了一种可符号化的地址方案,这样的符号化地址方便人们记忆,每一个符号化地址都对应一个特定的IP地址,这个域名数字IP地址相对应的字符地址就是域名。
首先,我们可以拿一个主域名进行备案查询,这样我们可以获得这个域名所属的公司名称,备案查询的网站很多,可以用下面的网址:
https://beian.miit.gov.cn/#/Integrated/indexhttps://icp.chinaz.com/https://www.beian.gov.cn/portal/registerSystemInfo
其次目标企业可能会有很多子公司,特别是全资子公司,子公司的名称和母公司的名称不一样,注册的域名也不一样,子公司有时是一个很好的突破口。可以在天眼查、爱企查、企查查等平台进行关系查询。
天眼查 https://www.tianyancha.com/
爱企查 https://aiqicha.baidu.com/
企查查 https://www.qcc.com/
还可以通过 whois 的信息进行反查域名,如同一公司的域名可能通过同一个邮箱进行注册
http://whois.chinaz.com/https://who.is/whoishttps://whois.aizhan.com/
子域名简单介绍:
子域名:域名按照层级可以分为顶级域、主域名、子域名等 。例如.net 是顶级域,主域名是http://sony.net,子域名则是在主域名的前面添加自定义名称,例如像 http://sony.net 、http://mail.sony.net这一类都可统称为子域名。
例如:很多人都误把带www当成一级域名,把其他前缀的当成二级域名;或者把二级域名当成一级域名。这些都是错误的。以http://sony.net为例,正确的域名
划分为:.net 顶级域名/一级域名,http://sony.net 二级域名,http://s.sony.net 三级域名,http://s.s.sony.net 四级域名
子域信息收集阶段:
主动收集的几种方式
字典枚举置换扫描域传送漏洞DNSSECDNS缓存
1.字典枚举
字典枚举即利用常见的子域名字典,进行暴力破击,最终获得有效的子域名。这种方法有比较大的局限,能收集到多少子域,取决于字典的覆盖程度,同时还有比较致命的缺点,即会造成较大的流量,可能会让目标系统的安全产品造成告警。
推荐几款好用的子域名枚举检测工具
工具地址 https://github.com/shmilylty/OneForAll工具地址 https://github.com/projectdiscovery/subfinder工具地址 https://github.com/OWASP/Amas工具地址 https://github.com/euphrat1ca/LayerDomainFinde
2.置换扫描
使用已知域/子域名的排列组合来识别新的子域名,使得字典有一定的针对性,提高准确率
项目地址:https://github.com/infosec-au/altdns
3.域传送漏洞
DNS区域传输是将DNS数据库或DNS记录从主名称服务器复制到辅助名称服务器的过程。如果DNS服务器没有进行严格的配置,只要收到AXFR请求就进行域传送,便造成了该漏洞。域传送过程中,传递的信息除了子域外,还有电子邮件地址、电子邮件服务器等信息,可用于钓鱼攻击。其实,域传送漏洞本身就是一