渗透测试-信息收集篇-上-手动收集

渗透测试信息收集的定义

信息收集是渗透测试的第一阶段,旨在通过合法手段获取目标系统的公开或隐蔽数据,为后续漏洞

利用提供基础。其核心在于全面性,覆盖网络架构、系统配置、员工信息等维度。

复制代码
https://forum.ywhack.com/bountytips.php?tools  #工具集的地址-棱角社区

信息收集流程图

信息收集分为网络资产收集Web资产收集两部分。

收集流程如下图所示,

网络资产收集篇

步骤1:打开补天,选择公益SRC,在桌面建立xxxx.docx
步骤2:借助网站工具,进行信息收集

邮箱和电话对后续破解密码可能有帮助。

域名收集
复制代码
企业信息查询
https://aiqicha.baidu.com/           
https://www.qcc.com/  
​https://www.tianyancha.com/                                                
https://www.xiaolanben.com/

ICP备案查询    
http://www.beianx.cn/        
https://icp.chinaz.com/          
https://beian.miit.gov.cn/

搜索引擎  
http://www.baidu.com 
http://cn.bing.com              
子域名收集
复制代码
网络空间测绘平台     
https://fofa.info/       
http://hunter.qianxin.com/      
https://quake.360.net/quake/#/index    
"锐捷路由器" && country "US"   ---fofa的语法举例

子域名收集在线工具

https://site.ip138.com/vivo.com.cn/domain.htm        

https://chaziyu.com/vivo.com.cn/

https://tool.chinaz.com/subdomain/vivo.com.cn 
IP反查域名
复制代码
IP反查域名

https://dns.aizhan.com/

https://tool.chinaz.com/same

https://site.ip138.com/
whois查询
复制代码
whois查询    
https://whois.aizhan.com/  
https://whois.chinaz.com/
域名查IP(专业ping)    
https://ping.chinaz.com/

win+R,cmd,ping百度可以查到百度的IP地址

复制代码
nslookup baidu.com  #查询更多详细信息

除此之外,还有Google Hacking,情报威胁中心...可以进行信息收集

复制代码
利⽤威胁情报平台也可查询:WHOIS/IP/域名等信息
微步在线:https://x.threatbook.cn/
奇安信威胁情报中⼼:https://ti.qianxin.com/
360威胁情报中⼼:https://ti.360.cn/#/homepage

相关网站工具的使用

根域-顶级域-二级域

复制代码
.cn
.com
.gov
.us  #根域

example.com
baidu.com  #顶级域-主域名

map.baidu.com
tieba.baidu.com  #二级域-子域名

收集域名及子域名的相关信息后,着重对二级域入手。
扩⼤攻击⾯: 主域名下的⼦域名往往对应不同的业务系统(如 tieba.baidu.commap.baidu.com
等),这些⼦域名可能存在安全问题.

针对查询平台无法使用的情况去除开头的www.再进行访问。

网络空间测绘平台的使用

以fofa为例,搜索引擎可以查询子域名,查C段.......

在fofa中输入域名,搜索子域名。-扩大攻击面

旁站的概念-同IP下的所有网站

例如,127.0.0.1,相同的IP地址却可以访问多个本地靶场,这就是旁站127.0.0.1.CSRF

查询结果显示111.180.139.0 :22,22为端口号。

C段的概念-同网段下的所有IP资产

111.222.333.0/111.222.333.1/111.222.333.2

前3个字节相同的一组IP地址即为C段,他们之间是互通的。

复制代码
ip="111.180.139.0/24"    #fofa查C段
namp 192.168.220.1/24    #namp查C段

核心部分:企业信息查询-思路

区块1:基本信息

1.首页基本信息-邮箱/其他信息-admin/社工钓鱼

2.工商注册信息-社工钓鱼

3.知识产权-网站的备案信息/相关软著-以wechat小程序作为目标

(扩大攻击面,小程序抓包)

4.经营状况-营业状态/APP/微信公众号/微博

(支付宝,微信小程序,APP,公众号)-挖掘对象

区块2:ICP查询备案

ICP查询备案(正经公司一般都会备案)

公司名查备案号/备案号查公司名

区块3:cn.bing搜索引擎

cn.bing搜索引擎查找前/后台,安全等级系数低


Web资产收集篇

收集信息的核心:

1.操作系统:Windows/Debian Linux

2.中间件:IIS/Apache

3.脚本语言:PHP/ASP/JSP

4.数据库:MySQL/Oracle/SQLserver

作用

发现文件下载漏洞时,借助该漏洞读取服务器敏感信息,

复制代码
/etc/passwd  #Linux系统_获取用户列表
c:\windows\system32\driver\etc\hosts  #Windows系统_主机的映射关系
wappalyzer插件
F12开发者模式

可以通过该手段获取操作系统的类型中间件的类型

输入框探索脚本语言类型
复制代码
www.chungwah.com.hk php
www.chungwah.com.hk jsp
www.chungwah.com.hk asp

图片中的例子是PHP脚本语言编写的。

数据库信息收集
常用端口号
复制代码
#1.web类-web漏洞/敏感⽬录
80 web
80-89 web
8000-9090 web

#2.数据库类
1433 MSSQL
1521 Oracle
3306 MySQL 
5432 PostgreSQL

#3.特殊服务类
443 SSL⼼脏滴⾎
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱⼝令,反序列
9200,9300 elasticsearch 参考WooYun: 某服务器ElasticSearch命令执⾏漏洞
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执⾏
50070,50030 hadoop默认端⼝未授权访问

#4.常⽤端⼝类
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由器,默认密码zebra
3389 远程桌⾯
在线端口扫描工具
复制代码
http://coolaf.com/tool/port
https://duankou.wlphp.com/
http://www.ip33.com/port_scan.html
⽬录收集

7kbscan/御剑扫描-寻找后台

相关推荐
钟智强2 小时前
CVE-2025-49844高危预警:Redis Lua脚本引擎UAF漏洞深度剖析与POC实战
数据库·redis·web安全·junit·lua
Whoami!3 小时前
⓬⁄₇ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ 利用Cron任务配置不当实现提权
网络安全·信息安全·linux提权·cron任务
Pure_White_Sword18 小时前
bugku-reverse题目-NoString
网络安全·ctf·reverse·逆向工程
枷锁—sha21 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 051】详解:C++字符串替换引发的血案与 Ret2Text
开发语言·网络·c++·笔记·安全·网络安全
菩提小狗1 天前
第18天:信息打点-APP资产&知识产权&应用监控&静态提取&动态抓包&动态调试_笔记|小迪安全2023-2024|web安全|渗透测试|
笔记·安全·web安全
林姜泽樾1 天前
linux基础第一章,linux的介绍和它和windows的区别
linux·运维·计算机网络·安全·网络安全
Mikowoo0071 天前
Kali系统_安装靶机
网络安全
苏天夏1 天前
让 Typecho 拥抱 WebAuthn 无密码时代
安全·网络安全·php·开源软件
小红卒1 天前
Redis数据库四种getshell方法研究
数据库·redis·网络安全