渗透测试-第一步 信息收集 【详细介绍】
1. 信息收集類
1.1. 信息收集和代理服務器
1. 信息收集
黑客的第一步要做的事情永遠是信息收集 同樣滲透也是 什么是信息收集?
信息收集是最具有靈魂的一步,通常拿到滲透測試站,需要對該站進行信息收集,只有收集到了足夠多的信息后,對方暴露出來的問題越多,信息越多,攻擊的面也越廣。知己知彼百戰百勝。
2. 應該收集什么樣的信息?
我們要收集相關域名的信息,比如域名注冊人,聯系方式,郵箱,子域名,c段,旁站等;以及目標服務器的相關信息:版本,內核,它使用的是什么中間件,使用的什么數據庫,開放了哪些端口和服務,我們還需要收集目標是什么樣的一個CMS系統,或者使用什么樣的框架,因為不同的CMS系統、框架都存在著已知的漏洞,利用漏洞進行滲透攻擊
代理服務器:經常會使用代理服務器去滲透,也經常使用代理服務器來訪問一些國內訪問不了的網站,設置代理服務器,讓瀏覽器的請求發送至代理服務器,再由代理服務器發送至目標服務器,是作為訪問的媒介,可以隱藏真實的IP地址,也可以去訪問谷歌的搜索引擎。
如何使用代理服務器? 已經安裝可以使用
1.2. 谷歌瀏覽器插件收集信息
1. 插件能干什么? 收集信息,方便某些功能的使用
Wappalyzer插件 收集網站的信息,比如編程語言、代理、js庫、web服務器等。
2. Modheadr 插件 這款插件能幫我們自定義請求頭
Xff 代表的是客戶端最原始的IP,可以用xff頭來偽造客戶端的IP ,在一些限制了登錄IP的場景便可以運用到。
Referer 代表的是http請求中的referer信息,當瀏覽器向web服務器發送請求的時候,一般會帶上referer 告訴該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用于處理。
3. 谷歌hacking語法
語法1 : 批量尋找網站后臺
Inurl:login #指定url中含有關鍵詞的網頁 Intext:后臺登錄 #指定返回正文中含有關鍵詞的網頁
Intitle:后臺管理 #指定返回網頁標題含有關鍵詞的網頁
找到后臺后可以配置一些弱口令,SQL注入,xss,爆破等手段實現對網站的滲透
語法2: : 指定網站尋找后臺site:指定網站 + 前面所講的語法
Site:www.xxx.com inurl:login Site:www.xxx.com intext:后臺登錄
Site:www.xxx.com intitle:網站管理系統
可以通過該語法指定滲透測試網站,再去通過更換后面的關鍵語法以及關鍵詞來去嘗試找到對方網站的后臺
語法3 :指定返回文件的類型
Filetype:xls #指定文件類型搜索
Filetype:pdf
Site:usst.deu.cn filetype:xls 我們可以通過這條語法去找到一些xls文件,或者pdf文件,或者你想找到的一些文件。這個語法適用于一些場景,在滲透中我們有時候需要指定站的某些信息比如說身份證、學號、ID等我們便可以通過語法去快速的去收集信息。
語法4 :批量尋找遍歷漏洞
Intext:index of /
Intext:index of /admin
語法5 :批量phpmyadmin入口
Inurl:/phpMyAdmin/index.php語法6 : 批量尋找可能存在注入漏洞的網站,可以配合site 指定網站
Inurl:.php?id=語法7 : 批量尋找敏感文件
Site:*.tw inurl:/phpinfo.php 表示查找所有的.tw域名的 phpinfo 頁面敏感文件
1.3. FOFA資產收集
FOFA是一筐網絡空間安全搜索引擎,區別去百度,谷歌,在FOFA中收錄得全是設備而不是網頁。利用它,能夠探索全球互聯網資產信息,進行資產以及漏洞影響范圍分析。
FOFA 搜索語法 語法不變,根據實際情況更改關鍵詞
(1) Ip=”1.1.1.1” 搜索IP為1.1.1.1的資產 Port=”445” 搜索開放445端口的資產
(2)Domain=”qq.com” 搜索根域名為qq.com的資產 City=”Hangzhou”&&port=”8009”
(3)搜索杭州開放8009端口的資產 App=”phpmyadmin” 搜索開放phpmyadmin服務的資產
(4)Server=”Microsoft-IIS/7.5” 搜索IIS 7.5服務器 FOFapi
(5)FOFA搜索引擎提供了api接口,能夠快速調用api接口去查詢,導出資產
1.4. 域名相關信息收集
1、 域名相關信息收集
站長之家網站 https://whois.chinaz.com/ 可查詢
Whois協議 whois是一個標準的互聯網協議,可用來收集網絡注冊信息,注冊域名,IP地址等信息。我們經常使用whois來收集目標域名相關信息
郵箱反查
可以通過網站注冊郵箱來去反復這個郵箱注冊過哪些網站,從而快速的搜集目標資產
注冊人反查 可以通過網站的注冊人來反查他注冊過哪些網站,從而快速的收集資產
電話反查 可以通過對方電話來反查他注冊過哪些網站,從而快速的收集資產
2、 子域名
假設目標網站為www.xxx.com 那么它的子域名有可能為:sys.xxx.com mail.xxx.com
ftp.xxx.com等。收集子域名,也是為了擴大我們的攻擊面,子域名可能跟主域名在同一臺服務器,如果子域名存在安全漏洞,可以從子域名滲透服務器
收集子域名 https://phpinfo.me/domain/ 可以利用該網站在線查詢子域名
3、 旁站、c段 查詢手段- https://webscan.cc/
旁站的意思就是從同臺服務器上的其他網站入手,比如說子域名和主域名在同一個網站,那么我們可以從它子域名入手,提權,然后把服務器端了,就自然把這個網站端了。C段嗅探,每個IP有ABCD四個段,c段嗅探的意思就是拿下它同一c段中的其中一臺服務器,也就是說是D段1-255中的一臺服務器。
1.5. 敏感文件的掃描
1. 敏感文件掃描
掃描目標網站敏感文件也是信息收集的重要一步,如果能找到源碼泄露,我們可以進一步配合代碼審計工具來去尋找漏洞。常見的源碼泄露有.git
.svn rar 等
2. Dirsearch 腳本介紹
我們可以利用該腳本來掃描對方網站是否存在敏感文件/目錄的泄露。這個腳本是要python語言寫的,可以直接在kali上運行kali默認安裝python2、
3. python3的環境
使用方式:python3 dirsearch.py -u 目標網站 -e*(需要python3環境)*表示所有后綴
可以掃描出目標網站的.git 源碼 然后可以利用Githack腳本去利用掃描出的.git源碼拖取下來 Githack腳本
Githack腳本是.git源碼泄露的利用腳本。利用該腳本,我們能夠將網站源碼拖取下來。 使用方式: python Githack.py +
目標網址/.git/(需要python2環境)
1.6. 網站后臺尋找
網站后臺管理系統:主要是用于對網站前臺的信息管理,如文字、圖片、影音、和其他日常使用文件的發布、更新、刪除等操作,同時也包括會員信息、訂單信息、訪客信息的統計和管理。簡單來說就是對網站數據庫和文件的快速操作和管理系統,以使得前臺內容能夠及時更新和調整。所以后臺頁面一般不容易發現,需要通過特定的方式找到。
方式1:通過robot.txt文件尋找
rebot.txt文件是用來限制一些爬蟲爬取目錄的文件,可以向這個文件中寫入規則讓爬蟲無法獲取。這個文件百分之九十的網站都會存在。如果這個文件中有限制網站后臺的爬取,我們可以通過它限制的目錄來知道網站后臺的路徑。
例如 www.baidu.com/rebot.txt
方式2:谷歌語法查找后臺 具體查看前文
方式3:查看網站底部管理入口
我們可以查看網站頁面底部和網站版權信息,看看會不會有網站后臺入口和版權網站信息,如果有網站后臺入口,我們便可以直接找到后臺
方式4:請求一些不存在的錯誤路徑 網站路徑后接自定義路徑有可能爆出一
些網站路徑,從而進一步找后臺。
方式5:在線網站指紋識別 通過在線網站識別目標CMS指紋,進一步找目標的后臺 www.bugscaner.com 在線CMS指紋識別
方式6:猜解常見后臺路徑 嘗試在主站后方跟上一些常見路徑
比如admin、login、system、admin/login、admin_login等進行嘗試找到后臺
方式7: 字典爆破后臺路徑 比較實用
通過御劍/dirsearch等工具來去掃描目標后臺 御劍工具可以網上下載
方式8:目標子域名尋找
有的網站后臺可能是在子域名上面,所以不要忘記子域名的尋找
方式9:通過xss x后臺 會在xss章節做講解
1.7. 網頁JS文件信息收集
1. JS文件介紹
現在網頁一般都會使用javascript實現頁面的動態效果,甚至用ajax實現異步通信效果。F12再點擊network可以查看網頁的js文件,在網頁的js文件中,有的js文件是框架自帶的,比如說vue框架自帶的js文件,而有的是網站后期開發的。對于這些js文件,我們還可以利用腳本來爬取js文件中的一些接口,然后再對這些接口去做檢測,這無疑也擴大了我們的攻擊面。我們可以經常從js文件里面來發現一些敏感的接口,以及敏感接口里面相關的漏洞。
2. Js文件敏感接口爬取腳本JSFinder
我們能夠通過JSfinder腳本去爬取網站js文件中的一些接口。這個腳本同樣也是使用python語言寫的,我們將腳本上傳至kali使用。
使用方式1 : 簡單爬取 python3 JSFinder.py -u https://examle.com (python3環境)
使用方式2: :深度爬取 Python3 JSFinder.py -u https://example.com -d -ou
xx_url.txt -os xx_domain.txt(python3 環境)
使用-d 參數進行深度爬取獲得更多內容,并使用命令 -ou 來指定url 所保存的文件名,-os來指定子域名所保存的文件名。
1.8. CDN繞過尋找真實IP
CDN,即內容分發網絡,主要解決因傳輸距離和不同運營商節點造成的網絡速度性能低下的問題。說的簡單點,就是一組在不同運營商之間的對接節點上的高速緩存服務器,把用戶經常訪問的靜態數據資源(例如css,html)直接緩存在cdn服務器上,當用戶再次請求時,會直接分發到在離用戶近的節點服務器上響應給用戶,當用戶有實際數據交互時,才會從遠程web服務器上響應。所以如果說滲透的這個目標網站購買了CDN服務,那么我們可以直接ping它的目標域名,那么此時得到的并非是真正的這個目標WEB服務器的IP地址,很有可能只是離我們最近的一臺CDN服務器,所以CDN服務器有時候還可以去抵抗這樣的一個DDOS,CC的攻擊。我們的一些請求,請求到一些靜態資源,我們就會請求到CDN上面去,那么會有一些真正交互的一些請求的時候呢,才會請求到真實的服務器上面去。CDN服務器在很大程度上緩解了我們這樣一個用戶發起請求的一個訪問請求的。
那么對于目標使用的CDN,我們該怎么去尋找目標的這個真實IP呢?
1、判斷目標是否使用CDN
(1)直接ping域名 如果不是IP地址 出現cdn域名表示目標使用了cdn
(2)在線網站 https://www.17ce.com/site 對比ping出的結果,查看這些IP是否一致,如果都一樣,即有可能不存在CDN。如果IP很多,則大概率存在CDN.
2、繞過CDN尋找真實IP的方法
(1)掃描子域名尋找真實IP 因為可能目標主站使用了CDN,而子域名沒有使用CDN加速所以說我們從而判斷掃出來的這個結果的規律來尋找真實服務器的IP地址
(2)國外網站多地ping 因為目標CDN可能只對國內去做了這樣一個加速,沒有對國外去做,所以可以從國外網站去多地的發起這樣的一個請求來去尋找它IP的規律
(3)進入網站 https://asm.ca.com/ 需要使用代理服務器 點擊tools 然后點擊ping 輸入目標域名 點擊start開始測試
(4) 查詢歷史域名解析記錄
https://www.netcraft.com/ (國外網站)
https://x.threatbook.cn/ (國內網站)
因為歷史域名它可能沒有做CDN。從而我們就可以找到真實的IP
(5)通過phpinfo信息泄露尋找真實IP,phpinfo的server_addr記錄了服務器的真實IP
1.9. 工具型站點使用
在滲透中,我們也會經常使用到一些工具型的網站來去收集信息,利用這些工具型站點我們能夠快速的得到一些有用的信息。
1、云悉 http://www.yunsee.cn
利用這個網站來快速收集對方網站的指紋信息,域名信息,IP信息,子域名等
2、微步在線情報威脅社區 https://x.threatbook.cn/
這個網站收錄了一些對方網站的情報信息,我們也可以利用這個網站來快速收集一些信息
3、在線指紋識別 http://whatweb.bugscaner.com/
我們可以利用這個網站來去掃描到對方的網站指紋信息。當我們使用云悉沒有找到或者沒有找全網站信息的時候我們可以利用
bugscaner這個網址來去做現在cms指紋識別
1.10. 網站漏洞掃描器以及AWVS的安裝和使用
1、網站漏洞掃描器
網站漏洞掃描器是用來掃描對方網站可能存在哪些漏洞的工具,我們可以借助網站漏洞掃描器來當做輔助作用去檢測對方網站的漏洞。新手常用的漏洞掃描器-AWVS
在滲透中,需要盡可能少的去使用漏洞掃描器,因為漏洞掃描器會發送大量的請求到對方網站,會導致你的IP被封,無法進行后續的滲透,嚴重的還可能導致對方網站的癱瘓,需要謹慎使用漏掃,漏掃只能當做一個輔助作用
2、AWVS簡介
AWVS是一款網頁漏洞掃描器,它能掃出對方的敏感文件泄露、xss、SQL注入、文件上傳、代碼執行等漏洞。
3、AWVS的安裝 (工具包在百度網盤工具中)
1、安裝壓縮包至kali 解壓 賦權777
2、然后運行安裝腳本./acunntix_trial.sh直接運行安裝,需要輸入 郵箱 和密碼 此時安裝成功。
3、打開瀏覽器輸入https://本機IP:13443/可以訪問AWVS圖形化界面 輸入設置的郵箱和密碼登錄。
4、返回kali,進行AWVS的激活,將激活文件patch_awvs文件復制到目錄
/home/acunetix/.acunetix_trial/v_190325161/scanner/ 運行patch_awvs 文件,此時完成激活。
4、AWVS界面介紹
1、 Dashboard:儀表盤模塊,你掃描過的網站的一些漏洞信息這里會顯示
2、Targets:目標模塊,就是你要掃描的目標網站
3、Vulnerabilities:漏洞模塊,顯示掃描的漏洞詳情
4、Scans:掃描模塊,從Target模塊里面選擇目標站點進行掃描
5、Reports:報告模塊,漏洞掃描完之后的報告
6、Settings:設置模塊,軟件的設置,包括軟件更新,代理設置等。
5、AWVS的使用
1、首先打開AWVS服務 打開kali 輸入命令 service acunetix_trial start
2、 查看awcs 服務狀態 service acunetix_trial status 狀態為active(running)表示開啟
3、用瀏覽器打開awvs客戶端 輸入郵箱和密碼
https://192.168.6.18:13443/ 13443是 linux下的默認端口 3443是windows下的默認端口
掃描測試添加target :填寫目標的IP或者域名
4、設置掃描選項:
掃描速度 Scan speed (越慢則越仔細)、站點是否登錄Site Login、針對不同web站點的掃描插件AcuSensor(能幫助收集更多信息)等
5、設置掃描類型和掃描時間 開始掃描漏洞
6、AWVS忘記密碼
進入kali的/home/acunetix/.acunetix_trial目錄下運行change_credent.sh可以重置密碼
總結
以上是生活随笔為你收集整理的渗透测试-第一步 信息收集 【详细介绍】的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: html 网页 简体中文 繁体中文 英文
- 下一篇: 什么是蓝图