信息收集概述
什么是信息搜集
信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集⽬标的信息,包括端⼝信息、DNS信息、员⼯
邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试⽽⾔就关
乎到成功与否了。
信息搜集的重要性
信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可⻅信息搜集的重要性。根据收集的
有⽤信息,可以⼤⼤提⾼我们渗透测试的成功率。
信息搜集的分类
1、主动式信息搜集(可获取到的信息较多,但易被⽬标发现)
2、通过直接发起与被测⽬标⽹络之间的互动来获取相关信息,如通过Nmap扫描⽬标系统。
3、被动式信息搜集(搜集到的信息较少,但不易被发现)
4、通过第三⽅服务来获取⽬标⽹络相关信息。如通过搜索引擎⽅式来搜集信息。
DNS讲解
DNS原理
Domain Name system 域名系统将域名和IP地址相互映射的⼀个分布式数据库
协议:TCP/UDP
端⼝:53
域名⻓度:每⼀级域名⻓度的限制是63个字符,域名总⻓度则不能超过253个字符
因特⽹上作为域名和IP地址相互映射的⼀个[分布式数据库,能够使⽤户更⽅便的访问互联⽹,⽽不⽤去
记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析
(或主机名解析)。DNS协议运⾏在UDP协议之上,使⽤端⼝号53。
域名解析
通常 Internet 主机域名的⼀般结构为:主机名.三级域名.⼆级域名.顶级域名。 Internet 的顶级域名由
Internet⽹络协会域名注册查询负责⽹络地址分配的委员会进⾏登记和管理,它还为 Internet的每⼀台
主机分配唯⼀的 IP 地址。
DNS记录
A记录
A(Address)记录是⽤来指定主机名(或域名)对应的IP地址记录。⽤户可以将该域名下的⽹站服务器
指向到⾃⼰的web server上。同时也可以设置您域名的⼆级域名。
windows:nslookup 域名
Linux:dig 域名
NS记录
NS(Name Server)记录是域名服务器记录,⽤来指定该域名由哪个DNS服务器来进⾏解析。
dig –t NS 域名
-t⽤来指定查询的种类
TXT记录
TXT记录,⼀般指某个主机名或域名的说明。
查询⽅法:dig –t TXT 域名
MX记录
MX(Mail Exchanger)记录是邮件交换记录,它指向⼀个邮件服务器
⽤于电⼦邮件系统发邮件时根据收信⼈的地址后缀来定位邮件服务器
查询⽅法:dig –t MX 域名
CNAME记录
CNAME记录可以将注册的不同域名都转到⼀个域名记录上,由这个域名记录统⼀解析管理
查询⽅法:dig –t CNAME 域名
域名信息查询
Whois查询域名的IP以及所有者等信息的传输协议
whois 域名
在线查询
⼦域名收集
⼦域名收集原因
⼦域名枚举可以在测试范围内发现更多的域或⼦域,这将增⼤漏洞发现的⼏率。
有些隐藏的、被忽略的⼦域上运⾏的应⽤程序可能帮助我们发现重⼤漏洞。
在同⼀个组织的不同域或应⽤程序中往往存在相同的漏洞
⼦域名收集⽅法
爆破
原理:通过字典匹配枚举存在的域名
Kali:➢subDomainsBrute https://github.com/lijiejie/subDomainsBrute
安装:
登录"Kali",在终端中输出命令 git clone https://github.com/lijiejie/subDomainsBrute ,下
载⼦域名爆破⼯具 subDomainsBrute 。进⼊⼯具的⽂件夹,使⽤命令 chomd +x subDomainsBrute 给执⾏脚本程序赋予执⾏权限
使⽤⼯具,检测对应的域名存在的⼦域名Windows:
➢⼦域名挖掘机
搜索引擎
原理:通过搜索引擎获取已经爬取的⼦域名
Site:baidu.com
域传送
DNS区域传送(DNS zone transfer)指的是⼀台备⽤服务器使⽤来⾃主服 务器的数据刷新⾃⼰的域
(zone) 数据库。为 运⾏中 的DNS服 务提 供了⼀ 定的 冗余度,⽬的是为了防⽌主的域名服务器因意
外故障变得不可⽤时影响到整个域名的解析。
DNS区域传送操作只在⽹络⾥真的有备⽤域名DNS服务器时才有必要⽤到,但许多DNS服务器却被错误
地配置成只要有client发 出请 求,就 会向 对⽅提 供⼀个zone数据库的详细信息, 所以说允许不受信任
的因特⽹⽤户执⾏DNS区域传送(zone transfer)
危害
⿊客可 以快速 的判定出某个特定zone的 所有主机, 收集域信息,选择攻击⽬标 ,找出未使⽤的IP地
址,⿊客可以绕过基于⽹络的访问控制
nslookup域传送
操作基本的步骤是:
1. 输⼊nslookup命令进⼊交互式shell
2. Server 命令参数设定查询将要使⽤的DNS服务器
3. Ls命令列出某个域中的所有域名
攻击者能获取的敏感主要包括:
1)⽹络的拓扑结构,服务器集中的IP地址段
2)数据库服务器的IP地址
3)测试服务器的IP地址,
4)VPN服务器地址泄露5)其他敏感服务器
dig 检测dns域传送漏洞
这⾥涉及dig ⼀个重要的命令 axfr :
axfr 是q-type类型的⼀种: axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记
录。
我们只要欺骗dns服务器发送⼀个axfr请求过去, 如果该dns服务器上存在该漏洞,就会返回所有的解
析记录值
第⼀步: 找到解析域名的dns服务器(Server服务器), 我们可以发送⼀个ns类型解析请求过去
第⼆步: 然后向该域名发送axfr 请求
在线⽹站
站⻓⼯具:http://tool.chinaz.com/subdomain/
⼦域名查询在线⼯具:http://www.dnsscan.cn/
Web⽬录扫描
⽬录扫描原因
寻找到⽹站后台管理
寻找未授权界⾯
寻找⽹站更多隐藏信息
⽬录扫描的⽅法
robots.txt
Robots协议(Robots Exclusion Protocol)“⽹络爬⾍排除标准”,⽹站通过Robots协议告诉搜索引擎
哪些⻚⾯可以抓取,哪些⻚⾯不能抓取。
同时也记录⽹站所具有基本的⽬录
搜索引擎
搜索引擎会爬取⽹站下⽬录,并且不需要触碰⽹站任何防御设备
语法:site:baidu.com
爆破
通过字典匹配⽹站是否返回相应正确状态码,然后列出存在的⽬录
爆破可能会触发⽹站防⽕墙拦截规则,造成IP封禁
爆破⼯具
dirbuster
DirBuster多线程Java应⽤程序
主要扫描服务器上的⽬录和⽂件名
扫描⽅式分为基于字典和纯爆破
OWASP 下开源项⽬字典爆破使⽤步骤:
Target URL 输⼊URL,格式按照eg输⼊
work method 选择Auto Switch
Number of Threads 根据环境设定
select scaningtype 选择List based brute force
File with list of dirs/fifiles 点击browse选择字典⽂件
select star ting options 选择URL fuzz
URL to fuzz 输⼊/{dir}
start
信息收集概述
什么是信息搜集
信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集⽬标的信息,包括端⼝信息、DNS信息、员⼯
邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试⽽⾔就关
乎到成功与否了。
信息搜集的重要性
信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可⻅信息搜集的重要性。根据收集的
有⽤信息,可以⼤⼤提⾼我们渗透测试的成功率。
信息搜集的分类
1、主动式信息搜集(可获取到的信息较多,但易被⽬标发现)
2、通过直接发起与被测⽬标⽹络之间的互动来获取相关信息,如通过Nmap扫描⽬标系统。
3、被动式信息搜集(搜集到的信息较少,但不易被发现)
4、通过第三⽅服务来获取⽬标⽹络相关信息。如通过搜索引擎⽅式来搜集信息。
DNS讲解
DNS原理
Domain Name system 域名系统将域名和IP地址相互映射的⼀个分布式数据库
协议:TCP/UDP
端⼝:53
域名⻓度:每⼀级域名⻓度的限制是63个字符,域名总⻓度则不能超过253个字符
因特⽹上作为域名和IP地址相互映射的⼀个[分布式数据库,能够使⽤户更⽅便的访问互联⽹,⽽不⽤去
记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析
(或主机名解析)。DNS协议运⾏在UDP协议之上,使⽤端⼝号53。
域名解析
通常 Internet 主机域名的⼀般结构为:主机名.三级域名.⼆级域名.顶级域名。 Internet 的顶级域名由
Internet⽹络协会域名注册查询负责⽹络地址分配的委员会进⾏登记和管理,它还为 Internet的每⼀台
主机分配唯⼀的 IP 地址。
DNS记录
A记录
A(Address)记录是⽤来指定主机名(或域名)对应的IP地址记录。⽤户可以将该域名下的⽹站服务器
指向到⾃⼰的web server上。同时也可以设置您域名的⼆级域名。
windows:nslookup 域名
Linux:dig 域名
NS记录
NS(Name Server)记录是域名服务器记录,⽤来指定该域名由哪个DNS服务器来进⾏解析。
dig –t NS 域名
-t⽤来指定查询的种类
TXT记录
TXT记录,⼀般指某个主机名或域名的说明。
查询⽅法:dig –t TXT 域名
MX记录
MX(Mail Exchanger)记录是邮件交换记录,它指向⼀个邮件服务器
⽤于电⼦邮件系统发邮件时根据收信⼈的地址后缀来定位邮件服务器
查询⽅法:dig –t MX 域名
CNAME记录
CNAME记录可以将注册的不同域名都转到⼀个域名记录上,由这个域名记录统⼀解析管理
查询⽅法:dig –t CNAME 域名
域名信息查询
Whois查询域名的IP以及所有者等信息的传输协议
whois 域名
在线查询
⼦域名收集
⼦域名收集原因
⼦域名枚举可以在测试范围内发现更多的域或⼦域,这将增⼤漏洞发现的⼏率。
有些隐藏的、被忽略的⼦域上运⾏的应⽤程序可能帮助我们发现重⼤漏洞。
在同⼀个组织的不同域或应⽤程序中往往存在相同的漏洞
⼦域名收集⽅法
爆破
原理:通过字典匹配枚举存在的域名
Kali:➢subDomainsBrute https://github.com/lijiejie/subDomainsBrute
安装:
登录"Kali",在终端中输出命令 git clone https://github.com/lijiejie/subDomainsBrute ,下
载⼦域名爆破⼯具 subDomainsBrute 。进⼊⼯具的⽂件夹,使⽤命令 chomd +x subDomainsBrute 给执⾏脚本程序赋予执⾏权限
使⽤⼯具,检测对应的域名存在的⼦域名Windows:
➢⼦域名挖掘机
搜索引擎
原理:通过搜索引擎获取已经爬取的⼦域名
Site:baidu.com
域传送
DNS区域传送(DNS zone transfer)指的是⼀台备⽤服务器使⽤来⾃主服 务器的数据刷新⾃⼰的域
(zone) 数据库。为 运⾏中 的DNS服 务提 供了⼀ 定的 冗余度,⽬的是为了防⽌主的域名服务器因意
外故障变得不可⽤时影响到整个域名的解析。
DNS区域传送操作只在⽹络⾥真的有备⽤域名DNS服务器时才有必要⽤到,但许多DNS服务器却被错误
地配置成只要有client发 出请 求,就 会向 对⽅提 供⼀个zone数据库的详细信息, 所以说允许不受信任
的因特⽹⽤户执⾏DNS区域传送(zone transfer)
危害
⿊客可 以快速 的判定出某个特定zone的 所有主机, 收集域信息,选择攻击⽬标 ,找出未使⽤的IP地
址,⿊客可以绕过基于⽹络的访问控制
nslookup域传送
操作基本的步骤是:
1. 输⼊nslookup命令进⼊交互式shell
2. Server 命令参数设定查询将要使⽤的DNS服务器
3. Ls命令列出某个域中的所有域名
攻击者能获取的敏感主要包括:
1)⽹络的拓扑结构,服务器集中的IP地址段
2)数据库服务器的IP地址
3)测试服务器的IP地址,
4)VPN服务器地址泄露5)其他敏感服务器
dig 检测dns域传送漏洞
这⾥涉及dig ⼀个重要的命令 axfr :
axfr 是q-type类型的⼀种: axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记
录。
我们只要欺骗dns服务器发送⼀个axfr请求过去, 如果该dns服务器上存在该漏洞,就会返回所有的解
析记录值
第⼀步: 找到解析域名的dns服务器(Server服务器), 我们可以发送⼀个ns类型解析请求过去
第⼆步: 然后向该域名发送axfr 请求
在线⽹站
站⻓⼯具:http://tool.chinaz.com/subdomain/
⼦域名查询在线⼯具:http://www.dnsscan.cn/
Web⽬录扫描
⽬录扫描原因
寻找到⽹站后台管理
寻找未授权界⾯
寻找⽹站更多隐藏信息
⽬录扫描的⽅法
robots.txt
Robots协议(Robots Exclusion Protocol)“⽹络爬⾍排除标准”,⽹站通过Robots协议告诉搜索引擎
哪些⻚⾯可以抓取,哪些⻚⾯不能抓取。
同时也记录⽹站所具有基本的⽬录
搜索引擎
搜索引擎会爬取⽹站下⽬录,并且不需要触碰⽹站任何防御设备
语法:site:baidu.com
爆破
通过字典匹配⽹站是否返回相应正确状态码,然后列出存在的⽬录
爆破可能会触发⽹站防⽕墙拦截规则,造成IP封禁
爆破⼯具
dirbuster
DirBuster多线程Java应⽤程序
主要扫描服务器上的⽬录和⽂件名
扫描⽅式分为基于字典和纯爆破
OWASP 下开源项⽬字典爆破使⽤步骤:
Target URL 输⼊URL,格式按照eg输⼊
work method 选择Auto Switch
Number of Threads 根据环境设定
select scaningtype 选择List based brute force
File with list of dirs/fifiles 点击browse选择字典⽂件
select star ting options 选择URL fuzz
URL to fuzz 输⼊/{dir}
start
信息收集概述
什么是信息搜集
信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集⽬标的信息,包括端⼝信息、DNS信息、员⼯
邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试⽽⾔就关
乎到成功与否了。
信息搜集的重要性
信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可⻅信息搜集的重要性。根据收集的
有⽤信息,可以⼤⼤提⾼我们渗透测试的成功率。
信息搜集的分类
1、主动式信息搜集(可获取到的信息较多,但易被⽬标发现)
2、通过直接发起与被测⽬标⽹络之间的互动来获取相关信息,如通过Nmap扫描⽬标系统。
3、被动式信息搜集(搜集到的信息较少,但不易被发现)
4、通过第三⽅服务来获取⽬标⽹络相关信息。如通过搜索引擎⽅式来搜集信息。
DNS讲解
DNS原理
Domain Name system 域名系统将域名和IP地址相互映射的⼀个分布式数据库
协议:TCP/UDP
端⼝:53
域名⻓度:每⼀级域名⻓度的限制是63个字符,域名总⻓度则不能超过253个字符
因特⽹上作为域名和IP地址相互映射的⼀个[分布式数据库,能够使⽤户更⽅便的访问互联⽹,⽽不⽤去
记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析
(或主机名解析)。DNS协议运⾏在UDP协议之上,使⽤端⼝号53。
域名解析
通常 Internet 主机域名的⼀般结构为:主机名.三级域名.⼆级域名.顶级域名。 Internet 的顶级域名由
Internet⽹络协会域名注册查询负责⽹络地址分配的委员会进⾏登记和管理,它还为 Internet的每⼀台
主机分配唯⼀的 IP 地址。
DNS记录
A记录
A(Address)记录是⽤来指定主机名(或域名)对应的IP地址记录。⽤户可以将该域名下的⽹站服务器
指向到⾃⼰的web server上。同时也可以设置您域名的⼆级域名。
windows:nslookup 域名
Linux:dig 域名
NS记录
NS(Name Server)记录是域名服务器记录,⽤来指定该域名由哪个DNS服务器来进⾏解析。
dig –t NS 域名
-t⽤来指定查询的种类
TXT记录
TXT记录,⼀般指某个主机名或域名的说明。
查询⽅法:dig –t TXT 域名
MX记录
MX(Mail Exchanger)记录是邮件交换记录,它指向⼀个邮件服务器
⽤于电⼦邮件系统发邮件时根据收信⼈的地址后缀来定位邮件服务器
查询⽅法:dig –t MX 域名
CNAME记录
CNAME记录可以将注册的不同域名都转到⼀个域名记录上,由这个域名记录统⼀解析管理
查询⽅法:dig –t CNAME 域名
域名信息查询
Whois查询域名的IP以及所有者等信息的传输协议
whois 域名
在线查询
⼦域名收集
⼦域名收集原因
⼦域名枚举可以在测试范围内发现更多的域或⼦域,这将增⼤漏洞发现的⼏率。
有些隐藏的、被忽略的⼦域上运⾏的应⽤程序可能帮助我们发现重⼤漏洞。
在同⼀个组织的不同域或应⽤程序中往往存在相同的漏洞
⼦域名收集⽅法
爆破
原理:通过字典匹配枚举存在的域名
Kali:➢subDomainsBrute https://github.com/lijiejie/subDomainsBrute
安装:
登录"Kali",在终端中输出命令 git clone https://github.com/lijiejie/subDomainsBrute ,下
载⼦域名爆破⼯具 subDomainsBrute 。进⼊⼯具的⽂件夹,使⽤命令 chomd +x subDomainsBrute 给执⾏脚本程序赋予执⾏权限
使⽤⼯具,检测对应的域名存在的⼦域名Windows:
➢⼦域名挖掘机
搜索引擎
原理:通过搜索引擎获取已经爬取的⼦域名
Site:baidu.com
域传送
DNS区域传送(DNS zone transfer)指的是⼀台备⽤服务器使⽤来⾃主服 务器的数据刷新⾃⼰的域
(zone) 数据库。为 运⾏中 的DNS服 务提 供了⼀ 定的 冗余度,⽬的是为了防⽌主的域名服务器因意
外故障变得不可⽤时影响到整个域名的解析。
DNS区域传送操作只在⽹络⾥真的有备⽤域名DNS服务器时才有必要⽤到,但许多DNS服务器却被错误
地配置成只要有client发 出请 求,就 会向 对⽅提 供⼀个zone数据库的详细信息, 所以说允许不受信任
的因特⽹⽤户执⾏DNS区域传送(zone transfer)
危害
⿊客可 以快速 的判定出某个特定zone的 所有主机, 收集域信息,选择攻击⽬标 ,找出未使⽤的IP地
址,⿊客可以绕过基于⽹络的访问控制
nslookup域传送
操作基本的步骤是:
1. 输⼊nslookup命令进⼊交互式shell
2. Server 命令参数设定查询将要使⽤的DNS服务器
3. Ls命令列出某个域中的所有域名
攻击者能获取的敏感主要包括:
1)⽹络的拓扑结构,服务器集中的IP地址段
2)数据库服务器的IP地址
3)测试服务器的IP地址,
4)VPN服务器地址泄露5)其他敏感服务器
dig 检测dns域传送漏洞
这⾥涉及dig ⼀个重要的命令 axfr :
axfr 是q-type类型的⼀种: axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记
录。
我们只要欺骗dns服务器发送⼀个axfr请求过去, 如果该dns服务器上存在该漏洞,就会返回所有的解
析记录值
第⼀步: 找到解析域名的dns服务器(Server服务器), 我们可以发送⼀个ns类型解析请求过去
第⼆步: 然后向该域名发送axfr 请求
在线⽹站
站⻓⼯具:http://tool.chinaz.com/subdomain/
⼦域名查询在线⼯具:http://www.dnsscan.cn/
Web⽬录扫描
⽬录扫描原因
寻找到⽹站后台管理
寻找未授权界⾯
寻找⽹站更多隐藏信息
⽬录扫描的⽅法
robots.txt
Robots协议(Robots Exclusion Protocol)“⽹络爬⾍排除标准”,⽹站通过Robots协议告诉搜索引擎
哪些⻚⾯可以抓取,哪些⻚⾯不能抓取。
同时也记录⽹站所具有基本的⽬录
搜索引擎
搜索引擎会爬取⽹站下⽬录,并且不需要触碰⽹站任何防御设备
语法:site:baidu.com
爆破
通过字典匹配⽹站是否返回相应正确状态码,然后列出存在的⽬录
爆破可能会触发⽹站防⽕墙拦截规则,造成IP封禁
爆破⼯具
dirbuster
DirBuster多线程Java应⽤程序
主要扫描服务器上的⽬录和⽂件名
扫描⽅式分为基于字典和纯爆破
OWASP 下开源项⽬字典爆破使⽤步骤:
Target URL 输⼊URL,格式按照eg输⼊
work method 选择Auto Switch
Number of Threads 根据环境设定
select scaningtype 选择List based brute force
File with list of dirs/fifiles 点击browse选择字典⽂件
select star ting options 选择URL fuzz
URL to fuzz 输⼊/{dir}
start