渗透测试-信息收集篇-上-手动收集

渗透测试信息收集的定义

信息收集是渗透测试的第一阶段,旨在通过合法手段获取目标系统的公开或隐蔽数据,为后续漏洞

利用提供基础。其核心在于全面性,覆盖网络架构、系统配置、员工信息等维度。

复制代码
https://forum.ywhack.com/bountytips.php?tools  #工具集的地址-棱角社区

信息收集流程图

信息收集分为网络资产收集Web资产收集两部分。

收集流程如下图所示,

网络资产收集篇

步骤1:打开补天,选择公益SRC,在桌面建立xxxx.docx
步骤2:借助网站工具,进行信息收集

邮箱和电话对后续破解密码可能有帮助。

域名收集
复制代码
企业信息查询
https://aiqicha.baidu.com/           
https://www.qcc.com/  
​https://www.tianyancha.com/                                                
https://www.xiaolanben.com/

ICP备案查询    
http://www.beianx.cn/        
https://icp.chinaz.com/          
https://beian.miit.gov.cn/

搜索引擎  
http://www.baidu.com 
http://cn.bing.com              
子域名收集
复制代码
网络空间测绘平台     
https://fofa.info/       
http://hunter.qianxin.com/      
https://quake.360.net/quake/#/index    
"锐捷路由器" && country "US"   ---fofa的语法举例

子域名收集在线工具

https://site.ip138.com/vivo.com.cn/domain.htm        

https://chaziyu.com/vivo.com.cn/

https://tool.chinaz.com/subdomain/vivo.com.cn 
IP反查域名
复制代码
IP反查域名

https://dns.aizhan.com/

https://tool.chinaz.com/same

https://site.ip138.com/
whois查询
复制代码
whois查询    
https://whois.aizhan.com/  
https://whois.chinaz.com/
域名查IP(专业ping)    
https://ping.chinaz.com/

win+R,cmd,ping百度可以查到百度的IP地址

复制代码
nslookup baidu.com  #查询更多详细信息

除此之外,还有Google Hacking,情报威胁中心...可以进行信息收集

复制代码
利⽤威胁情报平台也可查询:WHOIS/IP/域名等信息
微步在线:https://x.threatbook.cn/
奇安信威胁情报中⼼:https://ti.qianxin.com/
360威胁情报中⼼:https://ti.360.cn/#/homepage

相关网站工具的使用

根域-顶级域-二级域

复制代码
.cn
.com
.gov
.us  #根域

example.com
baidu.com  #顶级域-主域名

map.baidu.com
tieba.baidu.com  #二级域-子域名

收集域名及子域名的相关信息后,着重对二级域入手。
扩⼤攻击⾯: 主域名下的⼦域名往往对应不同的业务系统(如 tieba.baidu.commap.baidu.com
等),这些⼦域名可能存在安全问题.

针对查询平台无法使用的情况去除开头的www.再进行访问。

网络空间测绘平台的使用

以fofa为例,搜索引擎可以查询子域名,查C段.......

在fofa中输入域名,搜索子域名。-扩大攻击面

旁站的概念-同IP下的所有网站

例如,127.0.0.1,相同的IP地址却可以访问多个本地靶场,这就是旁站127.0.0.1.CSRF

查询结果显示111.180.139.0 :22,22为端口号。

C段的概念-同网段下的所有IP资产

111.222.333.0/111.222.333.1/111.222.333.2

前3个字节相同的一组IP地址即为C段,他们之间是互通的。

复制代码
ip="111.180.139.0/24"    #fofa查C段
namp 192.168.220.1/24    #namp查C段

核心部分:企业信息查询-思路

区块1:基本信息

1.首页基本信息-邮箱/其他信息-admin/社工钓鱼

2.工商注册信息-社工钓鱼

3.知识产权-网站的备案信息/相关软著-以wechat小程序作为目标

(扩大攻击面,小程序抓包)

4.经营状况-营业状态/APP/微信公众号/微博

(支付宝,微信小程序,APP,公众号)-挖掘对象

区块2:ICP查询备案

ICP查询备案(正经公司一般都会备案)

公司名查备案号/备案号查公司名

区块3:cn.bing搜索引擎

cn.bing搜索引擎查找前/后台,安全等级系数低


Web资产收集篇

收集信息的核心:

1.操作系统:Windows/Debian Linux

2.中间件:IIS/Apache

3.脚本语言:PHP/ASP/JSP

4.数据库:MySQL/Oracle/SQLserver

作用

发现文件下载漏洞时,借助该漏洞读取服务器敏感信息,

复制代码
/etc/passwd  #Linux系统_获取用户列表
c:\windows\system32\driver\etc\hosts  #Windows系统_主机的映射关系
wappalyzer插件
F12开发者模式

可以通过该手段获取操作系统的类型中间件的类型

输入框探索脚本语言类型
复制代码
www.chungwah.com.hk php
www.chungwah.com.hk jsp
www.chungwah.com.hk asp

图片中的例子是PHP脚本语言编写的。

数据库信息收集
常用端口号
复制代码
#1.web类-web漏洞/敏感⽬录
80 web
80-89 web
8000-9090 web

#2.数据库类
1433 MSSQL
1521 Oracle
3306 MySQL 
5432 PostgreSQL

#3.特殊服务类
443 SSL⼼脏滴⾎
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱⼝令,反序列
9200,9300 elasticsearch 参考WooYun: 某服务器ElasticSearch命令执⾏漏洞
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执⾏
50070,50030 hadoop默认端⼝未授权访问

#4.常⽤端⼝类
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由器,默认密码zebra
3389 远程桌⾯
在线端口扫描工具
复制代码
http://coolaf.com/tool/port
https://duankou.wlphp.com/
http://www.ip33.com/port_scan.html
⽬录收集

7kbscan/御剑扫描-寻找后台

相关推荐
谪星·阿凯6 分钟前
爬虫对抗实战 - ZLibrary反爬机制分析与突破
爬虫·网络安全
kiku181812 小时前
Nginx安全
nginx·web安全·https
pencek13 小时前
HakcMyVM-Darkside
网络安全
cramer_50h17 小时前
网络安全技术研究:渗透测试环境和APP安全测试教程(二)
安全·web安全
上海云盾-小余18 小时前
出海业务高可用方案:全球节点 + 智能清洗,让 DDoS 与网络故障不再影响业务
网络·安全·web安全·ddos
lplum_19 小时前
2026 中国高校智能机器人创意大赛 软件系统安全赛 初赛wp
安全·web安全·网络安全·系统安全·密码学·网络攻击模型·安全威胁分析
vortex519 小时前
文件上传漏洞绕过技术总结(含实操指南与防御方案)
linux·服务器·网络安全·渗透测试
m0_7381207219 小时前
应急响应——知攻善防挖矿事件应急溯源详细过程
网络·数据库·安全·web安全
Atomic1213820 小时前
隧道搭建之端口复用
web安全·网络安全·渗透测试
李白你好20 小时前
SQLMap-FluX 二开Bypass版 | 有效检测并绕过WAF的特征识别与频率检测
web安全