日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

渗透攻击之情报收集

發布時間:2025/4/16 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 渗透攻击之情报收集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.情報搜集技術

滲透測試中情報搜集工作有兩個方面的任務:
  • [ ] 通過信息搜集工作,確定滲透測試目標的范圍;
  • [ ] 發現滲透目標的安全漏洞和脆弱點,為后續滲透攻擊打下基礎。

1.1外圍信息收集

1.1.1通過DNS和IP地址挖掘目標網絡信息

  • whois 域名注冊信息查詢
msf>whois testfire.net [*] exec: whois testfire.netDomain Name: TESTFIRE.NETRegistry Domain ID: 8363973_DOMAIN_NET-VRSNRegistrar WHOIS Server: whois.corporatedomains.comRegistrar URL: http://www.cscglobal.com/global/web/csc/digital-brand-services.htmlUpdated Date: 2017-07-19T05:16:54ZCreation Date: 1999-07-23T13:52:32ZRegistry Expiry Date: 2018-07-23T13:52:32ZRegistrar: CSC Corporate Domains, Inc.Registrar IANA ID: 299Registrar Abuse Contact Email: domainabuse@cscglobal.comRegistrar Abuse Contact Phone: 8887802723Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibitedName Server: ASIA3.AKAM.NETName Server: EUR2.AKAM.NETName Server: EUR5.AKAM.NETName Server: NS1-206.AKAM.NETName Server: NS1-99.AKAM.NETName Server: USC2.AKAM.NETName Server: USC3.AKAM.NETName Server: USW2.AKAM.NETDNSSEC: unsignedURL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/ >>> Last update of whois database: 2018-05-22T00:21:34Z <<<

提示 進行whois 查詢時去掉www、ftp等前綴。

  • nslookup 與 dig 域名查詢
root@bt:~# nslookup > set type=A > testfire.net Server: 10.10.10.2 Address: 10.10.10.2#53Non-authoritative answer: Name: testfire.net Address: 65.61.137.117 >exit

提示 set type=A 對其ip地址進行解析,set type=MX 來查找其郵件轉發,有些DNS服務器開放了區域傳送,可以在nslookup中使用ls -d example.com 來查看其所有的DNS 記錄,這些信息往往暴露大量網絡內部拓撲消息。

root@bt:~# dig @ASIA3.AKAM.NET testfire.net; <<>> DiG 9.7.0-P1 <<>> @ASIA3.AKAM.NET testfire.net ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51070 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available;; QUESTION SECTION: ;testfire.net. IN A;; ANSWER SECTION: testfire.net. 86400 IN A 65.61.137.117;; Query time: 236 msec ;; SERVER: 23.211.61.64#53(23.211.61.64) ;; WHEN: Mon May 21 20:22:54 2018 ;; MSG SIZE rcvd: 46

提示 dig 命令基本使用方法,

:dig @DNS服務器 待查詢域名
  • IP2Location 地理位置查詢

查詢國外ip:(收費)

查詢國內ip: (免費)

  • netcraft 網站提供信息查詢服務

進入查詢網站

  • IP2Domain 反查域名

國外反查域名

國內反查域名

提示 有一些網站共用一臺服務器,可以通過其他網站的漏洞獲取服務器訪問控制權,進而迂回獲取滲透攻擊的權限。這種攻擊技術成為“旁注”

1.1.2 通過搜索引擎進行信息搜集

  • Google Hacking 技術

SiteDigger 集成了FSDB(Foundstone Signature Database) 和 GHDB(Google Hacking DataBase) 的自動搜索功能。

Search Diggity 使用它不僅能夠搜索字符串進行自動探測,還可以對源代碼、惡意軟件進行分析。

提示 SiteDigger 和 Search Diggity 都是Windows應用程序,由于Google Api 搜索次數限制,每次只選取只對感興趣項目進行檢索。

  • 探索網站的目錄結構
    百度搜索 輸入 parent directory site:testfire.net,打開第一個鏈接,網站的bank目錄一覽無余,在瀏覽網站目錄,應對下面幾類文件進行特別留意:
    • [ ] 擴展名為.inc 的文件,可能包含網站的配置信息,如數據庫用戶名/口令等。
    • [ ] 擴展名為.bak的文件,通常是文本編輯器在編輯源代碼后留下的備份文件,可以讓你知道與其對應的程序腳本文件中大致內容。
    • [ ] 擴展名為.txt或.sql 的文件, 一般包括網站運行sql腳本,可能會透漏類似數據庫結構等信息。

類似工作可以metasploit中的brute_dirs、 dir_listing、 dir_scanner等輔助模塊來完成,它們主要是暴力破解的方式工作。

msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(dir_scanner) > set THREADS 50 THREADS => 50 msf auxiliary(dir_scanner) > set RHOSTS www.testfire.net RHOSTS => www.testfire.net msf auxiliary(dir_scanner) > exploit[*] Detecting error code [*] Using code '404' as not found for 65.61.137.117 [*] Error: 65.61.137.117: ActiveRecord::RecordInvalid Validation failed: Pname can't be blank [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed msf auxiliary(dir_scanner) > exit

提示 這里并沒有發現隱藏目錄

  • 檢索特定類型的文件
使用Google Hacking 技術搜索某網站的xls文件

比如在百度搜索 輸入site:sdu.edu.cn filetype:xls 就可以得到一些xls文件。

  • 搜素網站的E-mail地址

使用metasploit的一個輔助模塊search_email_collector,進行有針對性郵件地址收集。

  • 搜索易存在SQL注入點的頁面

百度搜索 輸入site:testfire.net inurl:login ,得到其后臺登錄url。

Username:admin 'OR'1 Password:test 'OR'1

上面是通過SQL注入繞過testfire網站登錄驗證邏輯進入后臺管理界面。

轉載于:https://www.cnblogs.com/fwb-hack/p/9108127.html

總結

以上是生活随笔為你收集整理的渗透攻击之情报收集的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。