信息收集(详细)

文章目录

渗透的第一步就是信息收集,通常信息收集的结果如何,会直接影响后续能否渗透成功。好的信息收集可以让攻击面更广,思路更加广。
本文对信息收集进行一个总结,提供一些常见的工具和思路.进行渗透应该总结出一个自己的信息流程,希望对各位师傅有帮助.

网站要素

对目标进行渗透,我们需要了解一个网站是如何搭建的,有哪些攻击面。同时需要知道找到的漏洞属于哪个层面。

1.web应用。首先是web应用,从底层服务器到上层源码依次如下:

源码:会存在逻辑漏洞,sql注入等漏洞属于web层面,这里通常是程序员写代码时导致的。

框架:一些网站会直接采用框架来简化编写,比如:Java的springboot。这里也属于web漏洞

数据库:存放数据,属于服务漏洞。还有ssh等

中间件:介于系统和网站代码之间,便于管理网站,优化性能。属于服务漏洞,同时还会有负载均衡的问题。

服务器:属于系统漏洞

2.小程序,app,应用

这些属于其它应用程序,原理和web类似,采用抓包,逆向等技术去寻找测试点。

通常采用的工具:

-抓包工具:

fidder:https://www.telerik.com/download/fiddler

burpsuite: https://portswigger.net/burp

wireshark: https://www.wireshark.org/download.html

科来网络分析系统: https://www.colasoft.com.cn/download.php

-逆向工具:

jadx: https://github.com/skylot/jadx

ida: https://hex-rays.com/ida-free/

ollydbg: https://ollydbg.net/download.htm

模拟器(夜神,雷电)

IP信息

收集目标的IP信息,一个还是多个,可能涉及到CDN加速的影响.还有域名解析等.
CDN,判断真实IP:

  1. 多地ping(国外)
  2. ping子域名
  3. 通过邮箱服务查看IP**

在线网站:
https://www.boce.com/dns/
https://tool.chinaz.com/dns
https://site.ip138.com/

有一部分网站直接通过IP访问还可以绕过防火墙。

资产架构信息

收集拥有的网站,域名,IP.

收集网站架构信息。

目录型:类似于文件夹的形式,嵌套

端口型:开放多个端口,每个端口是一个网站

多站点型:有多个不相关的网站,可能使用同一个IP,也可能使用多个IP

通过收集的域名和IP分析。

涉及的工具有

dirsearch,御剑,灯塔,水泽等。

shodan: https://www.shodan.io/

fofa: https://fofa.info/

360quake: https://quake.360.net/quake/#/index

zoomeye: https://www.zoomeye.org/

目的:是便于后续渗透,比如发现文件包含漏洞,需要猜测网站文件结构.

服务信息

从开启的服务检测是否存在漏洞,弱口令.常见服务:

ssh

mysql

redis

ftp

...

探测工具:

nmap

msf

其它被动探测:在线网站(直接百度端口探测在线即可)

网站信息

cms信息

收集网站cms信息,去搜索能否查到相关cms源码,或者cms的历史漏洞.

浏览器插件: wappalyzer

在网站代码中寻找是否存在cms标识

whatweb: https://www.whatweb.net/

源码信息

在开源网站,浏览器寻找是否存在源码泄露,备份泄露.浏览器直接搜索

常见工具:

bing.com

google

github

gitee

通过源码泄露,或者网上的源码,进行代码审计.

中间件信息

个人信息收集

备案查询,中标信息查询等.

主要查询人员信息,业务信息,位置信息,邮件信息,便于进行钓鱼攻击

站长之家: https://www.aizhan.com/cha/

icp备案: https://icp.chinaz.com/

whois查询,linux下

在线网站:
https://webwhois.cnnic.cn/WelcomeServlet
https://www.whois365.com/cn/

腾讯云: https://whois.cloud.tencent.com/

万维网: https://whois.aliyun.com/

可以查人员,邮箱,然后反查域名等,也可以域名直接查人员.还可以查询一些公布的公司中标信息.

其它

系统查询:

ping查看TTL值,接近哪个系统是哪个

nmap,可能不准

windows大小写不敏感,linux大小写敏感

中间件查询:

常见搭配

识别工具

负载均衡.后续内网渗透会有影响.

waf: 是否存在waf,针对waf考虑绕过

数据库是否和网站分离.

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透7 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全