浅谈渗透测试之前期信息搜集
一、常規信息搜集之域名
1,備案號查詢
備案號是網站是否合法注冊經營的標志(中國每個公司都有備案,國外則沒有),進行備案號查詢及反查,出現公司相關資產
站長之家https://icp.chinaz.com
備案查詢網http://www.beianbeian.com/
國家企業信用信息公示系統:http://www/gsxt.gov.cn/index.html
2,子域名
子域名發現的原理:
(1)利用現有搜索引擎:
?網頁搜索引擎(如:谷歌等)
? 空間搜索引擎(如:Shodan等)
? SSL證書(如:crt.sh等)
(2)爆破又分為兩種:
? 直接訪問子域名
? 利用 DNS 請求
(3)其他泄露信息:
? 如crossdomain.xml 文件等
? 爬蟲遞歸爬取等
? DNS域傳送漏洞等
推薦工具1:
Layer子域名挖掘機5.0
支持服務接口、暴力搜索、同服挖掘三種模式 支持打開網站、復制域名、復制IP、復制CDN 支持導出檢測結果等功能
推薦工具2:
subDomainsBrute
這個腳本的主要目標是發現其他工具 無法探測到的域名,如Google,aizhan,fofa。高頻掃描每秒DNS請求數可超過1000次。
推薦網站
DNS偵察和研究https://dnsdumpster.com/
微步https://www.virustotal.com/
3,SSL證書
推薦網站1:censys.io
推薦網站2:crt.sh
可輸入標識(域名,組織名稱等),
一個證書指紋(SHA-1或SHA-256)
推薦網站3:dnsdumpster.com
根據所有者地址和其它信息進行域名拓補圖繪制
其他網站
(1)?https://developers.facebook.com/tools/ct/
(2)?https://google.com/transparencyreport/https/ct/
4,證書泄密
工具:火狐瀏覽器
訪問一個https的鏈接可能出現:
5,第三方查詢
推薦網站1:shodan
推薦網站2:fofa
二、常規信息搜集之IP段
1,嘗試查找CDN背后的真實ip
工具推薦:bypassCDN
(1)識別CDN
[+] 通過DNS記錄的cname來進行cdn識別,cdn后綴進行判斷[code](./tools/get_info_from_cname.py)
[+] 通過https頭記錄來識別cdn[code](./tools/check_domain_with_headers.py)
[+] 通過多地DNS查詢來識別cdn
(2)找到原始站站點
[+] 掃描spf include 進行cdn尋找
[+] 證書泄漏
[+] passive dns
[+] shadan fofa全網掃描
2,推薦網站
鐘馗之眼:https://www.zoomeye.org/
censys:https://www.censys.io/
shodan:https://www.shodan.io/
全球DNS搜索引擎:https://www.dnsdb.io/zh-cn
FOFA:https://fofa.so/
Surfwax元搜索:http://lookahead.surfwax.com/
Way Back Machine(搜索網站過去的樣子):https://archive.org/web/
Google學術:https://scholar.google.com.ph/
SecurityTrails平臺:https://securitytrails.com/domain/www.baidu.com/history/a
3,讓網站與你主動建立連接
?example:訂閱網站、RSS、注冊鏈接
方法:顯示郵件原文,查看郵件源代碼(也有一種可能就是郵件服務器IP跟web服務器只是在一個c段上,這時候就需要對整個c段 進行掃描)
缺點:目標站使用其它郵箱接口此方法則失效
4,IP段整理
IPwhois.cnnic.net.cn
中國互聯網絡信息中心
5,C段、旁站查詢
https://phpinfo.me/bing.php
http://www.webscan.cc?(升級中)
http://www.bug8.me/bing/bing.php
K8_C段旁注查詢工具(我也不知道現在更新到哪個版本了)
6,純真IP數據庫
某個企業外網 IP段
三、端口掃描
1,常用端口以及常見測試項目
2,端口信息收集
(1)masscan
它可以在6分鐘內掃描整個互聯網,從一臺機器每秒傳輸1000萬個數據包。 masscan使用自己的自定義TCP / IP堆棧。 除簡單端口掃描之外的任何其他操作都可能導致與本地TCP / IP堆棧沖突。
缺點:但是很吃帶寬
(2) scanport
小巧的windows端口快速掃描工具最大線程為200
(3)經典工具:御劍
基于VB.NET +IOCP模型開發的高效端口掃描工具 支持IP區間合并,端口區間合并 端口指紋深度探測
3,利用nmap快速撿洞和檢洞
利用nmap五條指令快速撿洞和檢洞:
系統漏洞檢測:nmap--script smb-check-vulns.nse -p 192.168.1.1
數據庫密碼檢測:nmap--script=brute 192.168.1.1
收集應用服務信息:nmap -sC 192.168.1.1
檢測常見漏洞:nmap--script=vuln 192.168.1.1
檢測部分應用的弱口令(負責處理鑒權證書): nmap --script=auth 192.168.1.1
四、指紋收集
1,第三方網站搜集
云悉:www.yunsee.cn
CMS指紋識別http://whatweb.bugscaner.com/look/
2,谷歌插件
Wappalyzer:Wappalyzer是一款能夠分析目標網站所采用的平臺構架、網站環境、服務器配置環境、 JavaScript框架、編程語言等參數的chrome網站技術分析插件。
五、路徑掃描
1,狀態碼淺析
200 OK //客戶端請求成功,響應主題包含請求的結果
400 Bad Request //客戶端請求有語法錯誤,不能被服務器所理解,比如url插入無效的字符
401 Unauthorized//請求未經授權,被允許之前要求進行http身份認證, WWW-Authenticate消息頭說明所支 持的身份驗證類型
403 Forbidden //禁止所有人訪問被請求的資源
404 Not Found //請求資源不存在,eg:輸入了錯誤的 URL
405 Method notallowed //用了不支持的請求方法 如:put
503 ServerUnavailable //服務器當前不能處理客戶端的請求,一段時間后可能恢復正常
2,路徑掃描工具原理淺析
返回狀態碼
返回內容正則判斷
返回頭
返回內容大小
目錄字典
github項目推薦:https://github.com/Mosuan/FileScan
3,使用Burp打造一個簡易的掃描工具
使用到的工具:BurpSuiteIntruder + 一份路徑字典
4,路徑掃描工具
(1)? Dirmap
一個高級的Web目錄掃描工具
功能將會強于DirBuster,Dirsearch,cansina,御劍
Github:https://github.com/H4ckForJob/dirmap
使用Python3安裝所需支持庫:
python3 -m pipinstall -r requirement.txt
python3 dirmap.py-iU?http://www.target.com?-lcf
(2)? 7Kbscan
(3)? 御劍
(4) BBscan? python腳本https://github.com/lijiejie/BBScan
(5)GSIL???????https://github.com/FeeiCN/GSIL
5,另類猜測思路
比如看到一個URL:http://www.baidu.com/user/EeitInfo
比如又看到一個URL:http://www.baidu.com/user/AddAddress
比如還看到一個URL:http://www.baidu.com/user/RetrievePass
經過觀察發現,我們可以猜測開發者喜歡命名的方式是:該操作的英文名稱+首字母大寫
那么我們可以手動生成以下url進行探測:
AdminLogin
ManageLogin
UserEdit
……
六、搜索引擎
1,搜索引擎:谷歌,百度,必應
語法組合:
2,網絡空間設備搜索:fofa
country="CN"搜索中國的資產
region="Zhejiang"搜索指定行政區的資產
city="Hangzhou"搜索指定城市的ip資產
title="abc"從標題中搜索abc
查詢條件連接:&&
eg:
查詢所屬城市為杭州、標題為后臺登錄的頁面
city="Hangzhou"&&title="后臺登錄"
3,泄密查詢——百度網盤泄密
關鍵字:XXX公司內部資料
關鍵字:XXX網密碼
4,查詢——GITHUB
推薦項目:https://github.com/0xbug/Hawkeye
監控GitHub的代碼庫,及時發現員工托管公司代碼到GitHub的行為并預警,降低代碼泄露風險。
七、資產監控與分析
1,主動搜索
各軟件商店(Android、ISO)
自媒體第三方平臺
微信小程序
網站產品列表
朋友圈
……
……
蘋果商店
開發者選項
2,第三方平臺
微步 threatbook.cn
3,自主搭建
推薦項目:LangSrc資產監控系統
https://github.com/shellsec/LangSrcCurise
八、社工的藝術
1,烏云漏洞庫的秘密
打碼不全、無打碼、后臺地址、后臺管理員賬號商家賬號……
2,釣魚
該操作涉及法律風險,僅供學習娛樂,請勿用于非法用途。
社工學本質在于欺騙,精髓在于讓被騙者在經過思考之后陷入設計好的圈套。假設被騙者是有智慧和思想的,而他們的智慧和思想卻總是在你的掌控之內,總的來說,就是利用人性的弱點,這是人的一個BUG。
中華寶典:《三十六計》、范建忠《黑客社會工程學攻擊檔案袋》國外寶典:凱文米特尼克《欺騙的藝術》
攻擊手段設想:
軟社工:mail釣魚、chat attacking、網絡員工群、VPN……
硬社工:U盤、身份偽裝、局域網滲透……
九、WAF探測
1,手工(提交惡意數據)
2,kali工具(WAFW00F,nmap)
Namp探測WAF有兩種腳本
一種是http-waf-detect
命令:nmap -p80,443 --script=http-waf-detect IP
另一種是http-waf-fingerprint
命令:namp -p80,44- --script=http-waf-fingerprint IP
工具WAFW00F探測waf
命令:wafw00f-a 域名
十、打開挖洞的思維大門
挖洞法則
? 正反對抗,挖洞就是為了突破限制,做一 些程序本身不允許的操作
? 細心挖天下,關注每一個經過BurpSuite 的數據流
? 進行HTTP參數污染或參數FUZZING,往 往會有意向不到的收獲
? 由于程序員個人因素會導致漏洞修復不完 整,漏哪補哪等的現象,注意靈活變通
1,對未知URL參數進行FUZZ
訪問url報錯→對url參數在burpsuite的intruder進行添加字典爆破→發現有效參數有:”path=/etc/passwd”
2,對登錄頁面的密碼框進行FUZZ
無驗證碼==》嘗試admin、admin==》提醒密碼錯誤==》使用密碼字典
使用TOP5000+賬號admin
3,對登錄賬號框進行FUZZ
無驗證碼==》嘗試admin、admin==》提醒賬號不存在==》使用用戶名字典
使用Username字典+密碼123456
4,無限制使用一元買價值899的vip會員
發起一個正常的購買請求,攔截請求數據包,修改參值,購買成功
注:coupon=優惠券,discount=折扣,product=這里可以看出來是一年的vip
5,無限制短信轟炸導致資金消耗
攔截一個請求驗證碼的數據包,發現在手機號后添加:%20和任意英文字母都可以繞過
利用思路:Python寫一個循環,每次在手機號末尾添加隨機英文組合或疊加%20,發送100w次請求
6,由于驗證碼在本地生產導致的任意用戶注冊
發送手機號驗證碼請求并攔截,發現在請求中已經生成了驗證碼,所以記下驗證碼后放包==》填寫信息==》 注冊成功
?
總結
以上是生活随笔為你收集整理的浅谈渗透测试之前期信息搜集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内核编程常用命令
- 下一篇: Nmap源码分析(整体架构)