渗透测试02信息收集

目录

什么是信息收集

web层面

域名相关-备案查询

域名相关-whois查询

域名相关-子域名查询

Oneforall

在线网站搜索

 空间引擎搜索

⽤DNS数据集收集⼦域,HTTPS证书透明度,利⽤威胁情报平台收集⼦域

域名相关-ip反查域名

 域名相关-旁站、c站

站点相关-站点目录


什么是信息收集

简单的说,信息收集就是踩点,当你需要对一个已知的或位置的站点进行测试时,需要极可能多的掌握他的相关信息,更多的信息意味着更全面的测试,也更容易发现漏洞从而打到测试目的,所以信息收集是必须的。

其他的介绍也不重要,直接描述相关的类别吧

web层面

域名相关-备案查询

1、根据工信部规定所有咋i过内存放的网站必须进行icp备案和公安备案,所以也就是说再工信部网站可以查询网站的备案信息

2、爱企查、企查查,https://aiqicha.baidu.com/

通过这个网页也同样可以查询企业或者网站的相关信息

域名相关-whois查询

whois的查询时为了获取注册商、注册人、邮件、DNS解析服务器、注册人联系电话等信息的

可以使用如下的方式:

国外的 who.is https://who.is/
站长之家: http://whois.chinaz.com/
爱站网: https://whois.aizhan.com/
微步: https://x.threatbook.cn/
腾讯云: https://whois.cloud.tencent.com/
美橙互联: https://whois.cndns.com/
爱名网: https://www.22.cn/domain/
易名网: https://whois.ename.net/
中国万网: https://whois.aliyun.com/
西部数码: https://whois.west.cn/
新网域名: http://whois.xinnet.com/domain/whois/index.jsp
纳网域名: http://whois.nawang.cn/
中资源域名: https://www.zzy.cn/domain/whois.html
三五互联域名: https://cp.35.com/chinese/whois.php
新网互联域名: http://www.dns.com.cn/show/domain/whois/index.do

域名相关-子域名查询

通常来说,一个公司做渗透测试,其主域都是重点的防护对象,管理和监测都更加严谨,所以也就意味着并不好攻破,这是子域名的作用就出现了,主域旗下的子域防护不可能会投入和主域一样的资源去保护和维护,所以也就意味着更轻松的攻破,当我们攻破了子域就可以通过向目标系统渗透,从而打到渗透主域的目的

这里可以简单说说什么时主域和子域:

baidu.com、mi.com这些只有一个.的域名,可以被成为一级域名,也就是根域名,通常被叫做顶级域名或者主域

www.baidu.com这样有前后两个.的域名则是二级域名,也就是子域了,当然www.xxx.baidu.com这样的自然是三级域名,一次类推,这些都属于子域

一个主域下的子域通常都很多,所以必然是要使用工具进行搜索了这里只介绍一些我个人认为常用的,大佬们自行食用

Oneforall

OneForAll是一款功能强大的子域收集工具,拥有多个模块和接口扫描,收集子域信息很全,包括子域、子域IP、子域常用端口、子域Title、子域Banner、子域状态等

(下载什么的网上都有不赘述了)

记得首次使用需要安全依赖库

pip3 install -r requirements.txt
python3 -m pip install -r requirements.txt

这两个任意一个应该都可以

使用:

单域名收集:python3 oneforall.py --target xiaomi.com run

多域名收集: python3 oneforall.py --targets domain.txt run

收集结果会输出同级 result 目录下 。
单域名收集的结果保存在 results 目录下,以收集的域名为名称创建一个 .csv 文件 baidu.com.csv
多域名收集,结果也在 results 下, all_subdomain_ 当前的时间日期 _ 随机数 .csv
比如: all_subdomain_result_20230810_161331.csv

也不用担心找不到,cmd的窗口里使用完这个工具后,在最后几行里会提到生成了一个什么名字的文件和位置,所以不知道也没关系

补充:

可选选项:
--alive = True
选值 True False 分别表示导出存活,全部子域结果
--dns = DNS
DNS 解析子域 ( 默认 True)
--req = REQ
HTTP 请求子域 ( 默认 True)
--port = PORT
请求验证子域的端口范围 ( 默认只探测 80 端口 )
--fmt = FMT
结果保存格式 ( 默认 csv)
--path = PATH
结果保存路径 ( 默认 None)
--takeover = TAKEOVER
检查子域接管 ( 默认 False)

在线网站搜索

DNSDB https: //dnsdb.io/zh-cn/
virustotal: https://www.virustotal.com/gui/
在线子域名查询: https: //phpinfo.me/domain/
ip 或域名查询: https: //site.ip138.com/
子域名扫描: https: //www.t1h2ua.cn/tools/
Aleax 网站: https: //alexa.chinaz.com/
securitytrails https: //securitytrails.com/list/apex_domain/www.baidu.com ( 代理 )
dns 侦测: https: //dnsdumpster.com/

 

 空间引擎搜索

这个只介绍两个,剩下的没用过不介绍

鹰图: domain="baidu.com"
Fofa domain="baidu.com"
在这之后还有

⽤DNS数据集收集⼦域,HTTPS证书透明度,利⽤威胁情报平台收集⼦域

但这些我也没用过,需要的自行查询一下使用方法

域名相关-ip反查域名

在线查询

aizhan https: //dns.aizhan.com
ip-adress https: //www.ip-adress.com/reverse-ip-lookup
IPIP https: //tools.ipip.net/ipdomain.php
Dynu https: //www.dynu.com/zh-CN/NetworkTools/ReverseLookup
yougetsignal https: //www.yougetsignal.com/tools/web-sites-on-web-server/ip-address

 

 域名相关-旁站、c站

旁站:

旁站攻击就是说在攻击目标是,对目标网站无法下手,找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的其他站点进行渗透,从而获取目标站点的权限,这个过程称为: 旁注攻击
可以用以下方法查询:
潮汐指纹: http://finger.tidesec.net/
yougetsignal https: //www.yougetsignal.com/tools/web-sites-on-web-server/
站长工具: http: //s.tool.chinaz.com/same/
爱站: https: //dns.aizhan.com/
ip 网站查询: http: //dns.bugscaner.com/
webscan https: //www.webscan.cc/
c段:
C段指的是同一内网段的其他服务器。每个IP可以分为ABCD四个段
查询:
在线 webscan https://webscan.cc/
fofa shodan 在线工具: ip="106.15.141.18/24"
nmap nmap 192.168.1.0/24 -p 443,80
masscan masscan 10.11.0.0/16 -p 443,80
潮汐指纹: http://finger.tidesec.net/

站点相关-站点目录

目录扫描:

目录扫描可以让我们发现这个网站存在的多个目录、多个页面,探索出网站的整体架构。
通过目录扫描我们还能扫描敏感文件、后台文件、数据库文件等信息泄露的文件

敏感文件、敏感目录:

后台
robots.txt
数据库 l.og
sitemap.xml
mysql.sql
licence.txt
.git
hg/Mercurial
svn/Subversion
bzr/Bazaar
cvs
WEB-INF 泄露
备份文件泄露、配置文件泄露

这些只要被扫描出来基本都会暴露一些重要信息,可以加以利用

目录扫描工具:dirsearch、dirb、御剑这三个比较常用,其他的不介绍了

dirsearch:python3 dirsearch.py -u https://target(还可以设置想要选择扫描的文件后缀)

dirb:(kali自带) dirb url(可以指定自定义字典进行爆破)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值