渗透测试入门学习之信息收集篇

代码熬夜敲 代码熬夜敲     2022-12-11     253

关键词:

前言

信息收集的重要性

进行渗透测试之前,最重要的一步就是信息收集

信息收集可以让渗透者选择合适和准确的渗透测试攻击方式,缩短渗透测试时间。

所谓知己知彼,百战不殆,我们越了解测试目标,测试的工作就越容易。

最后能否成功渗透进入目标,很大程度上取决于信息搜集。

信息搜集的分类

信息收集的方式有两种:主动和被动。

主动式信息搜集(能获取到较多的信息,但易被发现)

通过直接发起与被测目标网络之间的互动来获取相关信息,这种流量将流经网站。如通过Nmap扫描目标。
被动式信息搜集(搜集到的信息较少,但不易被发现)
通过第三方服务来间接获取目标网络相关信息,如通过Google、fofa等搜索引擎方式来搜集信息。

这两种方式都有各自的优点和缺点,一般在渗透测试过程中,我们需要进行很多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性

收集什么信息

1.Whois

2.端口探测

3.子域名

4.旁站

5.C段

6.目录扫描

7.指纹识别

8.内容敏感信息泄露

Whois

Whois是用来查询互联网中域名的IP以及所有者等信息的传输协议。

可以获取关键注册人的信息,包括注册商、所有者、邮箱、联系电话、域名状态、域名注册时间、域名到期时间、DNS服务器等。

可以对其进行邮箱反查域名,社工,寻找旁站等等。

Whois常用工具:

在线工具:

whois.com
站长之家
爱站网
全球WHOIS查询
VirusTotal
阿里云

Kali系统中默认安装

用法 : whois 域名

Whois反查
注册人反查
邮箱反查
电话反查

端口探测

端口是服务器和客户端交互的接口,一个端口对应一个不同的WEB网站。

常见服务器端口漏洞:

21 =====》FTP 爆破

22 =====》SSH 弱口令/后门

873 =====》Rsync 未授权访问漏洞

3306=====》Mysql 弱口令

3389=====》Windows远程桌面 Rdp 暴力破解/远程桌面漏洞

6379=====》Redis 未授权访问漏洞/爆破弱密码

常用工具:Namp(准确性高,较慢)[kali自带],masscan(快,准确性较低).

Nmap 基本语法

nmap [ <扫描类型> …] [ <选项> ] <扫描目标说明> j

基础命令:

-A 全面扫描
-sP Ping 扫描 - 只需确定主机是否在线
-v 显示扫描过程
-O 探测主机操作系统
-p 指定端口扫描

基础扫描:

全面进攻性扫描(包括各种主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描):

nmap -A -v target_ip

ping扫描: nmap -sn -v target_ip

快速端口扫描: nmap -F -v target_ip

版本扫描: nmap -sV -v target_ip

操作系统扫描: nmap -O -v target_ip

在线工具:

站长之家

PostJson

子域名

子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名。

为什么要收集子域名

子域名可以扩大攻击的范围,同一个域名下的二级域名都属于相同资产,一般而言都有一定的联系。

收集子域名可以发现更多渗透测试范围内的域名/子域名,来增加发现漏洞的机率;

收集方式1:谷歌语法

site: 指定域名


收集方式2:在线平台

潮汐指纹 http://finger.tidesec.com/

ip反查域名 https://dns.aizhan.com/

https://reverseip.domaintools.com/

微步社区 https://x.threatbook.cn/

站长工具 http://tool.chinaz.com/subdomain/

收集方式3:工具

子域名挖掘机:Layer.exe

Python:subDomainsBrute https://github.com/lijiejie/subDomainsBrute

收集方式4:证书透明度公开日志枚举

https://crt.sh/https://censys.io/

旁站

旁站其实就是同IP的站点,一定和目标站点在同一个内网或者是同一台服务器

查询工具

http://stool.chinaz.com/same

https://www.webscan.cc/

C段

是和目标服务器ip处在同一个C段的其它服务器,可能是同一个内网,同一个公司。

在线平台:http://www.bug8.me/bing/bing.php

常用工具:webscancc,Nmap,K8

目录扫描

由于发布网站时,服务器配置问题,导致目录浏览器能打开,从而引起信息泄露。

用扫描器扫描目录,这时候需要一本强大的字典。

主要扫出网站的管理员入口,一些敏感文件(.mdb,.excel,.word,.zip,.rar),压缩包源码、编辑器目录、废弃页面和其他站点等等。

常用的工具:

御剑
DirBrute
Dirsearch
dirb
wwwscan

指纹识别

识别CMS,寻找通杀漏洞,快速渗透目标;

识别工具:

在线指纹识别

潮汐指纹

微步社区

内容敏感信息泄露

利用Google搜索相关信息并进行入侵的过程就叫做Google Hack。

常用的谷歌语法:

site: 指定域名

filetype: 指定文件类型

inurl: 指定URL

intitle: 指定title

intext: 指定内容

link: 包含指定网页的链接的网页

全套工具包分享

[渗透入门篇]从渗透测试执行标准着手的渗透学习大纲。掌握了这些知识点还担心找不到工作?

想要学好渗透,就必须须知渗透测试流程标准。这篇文章根据诸葛建伟翻译脑图来介绍渗透率流程执行标准。以思维导图为主,后续会有每一个知识点的详细介绍。学会了这些知识点,工作应该是妥妥的。一、渗透测... 查看详情

内网渗透基石篇--内网信息收集(上)(代码片段)

前言:渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。进入内网后,首先需要对当前网络环境进行判断&#x... 查看详情

老男孩网络安全课程主要学啥?

...搭建、核心防御机制、HTML&JS、PHP编程等。第二部分,渗透测试,包括渗透测试概述、信息收集与社工技巧、渗透测试工具使用、协议渗透、web渗透、系统渗透、中间件渗透、内网渗透、渗透测试报告编写、源码审计工具使用... 查看详情

渗透测试学习之靶机dc-2(代码片段)

...C-2,建议感兴趣的读者从DC-1开始练习((26条消息)渗透测试学习之靶机DC-1_xdbzdgx的博客-CSDN博客)。DC-2的下载地址为DC:2~VulnHub。三个地址建议使用磁力下载,比较快。下载后解压为.ova文件,该格式可直接在VMwar... 查看详情

黑客学习之信息收集

信息搜集:dns收集,敏感目录,端口探测,谷歌黑客,子域探测 旁站探测,c段查询,整站识别,waf探测,工具网站工具型系统:BT5,parrot,kalidns收集:dns--ip查询内容:主机A记录,别名CNAME,主机信息HINFO,邮箱MB,邮箱交换器M... 查看详情

渗透攻防必备工具(基础篇,收藏起来)

0x00简介在黑盒测试的渗透测试项目,HW等进行渗透测试会使用到那些工具?下面做一个简短的常见基础篇工具使用介绍,0x01信息收集篇综合信息收集工具:railgungithub项目地址:https://github.com/lz520520/railgunRailgun... 查看详情

kubernetes学习之入门篇

本篇内容是在公司做技术分享时的PPT,主要内容:Kubernetes&Docker简介容器技术基础知识介绍Kubernetes核心设计浅析详细内容请看PPT:https://download.csdn.net/download/u010657094/13078830或者:https://github.com/ByrsH/doc/blo 查看详情

前端学习之——入门篇

  学习前端大概已经有一个月的时间了,通过这一个月对前端的初步了解与学习,自己也从中总结了一些小小的经验。希望通过本文与同我一样刚刚开始学习前端的小伙伴进行一些交流。  我觉得作为一名前端工作人员必须... 查看详情

内网渗透基石篇—信息收集下(代码片段)

前言:目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。一、收集域内基... 查看详情

kubernetes学习之入门篇

本篇内容是在公司做技术分享时的PPT,主要内容:Kubernetes&Docker简介容器技术基础知识介绍Kubernetes核心设计浅析详细内容请看PPT:https://download.csdn.net/download/u010657094/13078830或者:https://github.com/ByrsH/doc/blob/main/Kub... 查看详情

渗透测试面试--信息收集主要流程(含google搜索语法)(保姆式信息收集流程)(信息收集所需网站,工具)

信息收集1.whois查询:www.whois.com            whois查询是指用户注册域名时留下的敏感信息,比如:姓名,手机,邮箱。            我们可以通过社工学查到其他可利用信息2.子域名查询: yunsee.... 查看详情

三分钟学会渗透测试——信息收集

...、目录文件、开放端口和服务、中间件信息等等。在进行渗透测试之前,第一步也是非常关键的一步就是对目标进行信息收集,我们尽可能收集关于目标的信息,这将会大大提高发现漏洞的概率。信息收集大致分类第... 查看详情

渗透测试入门到入狱(附思维导图)|寻找c站宝藏

一、渗透流程#信息收集漏洞验证/漏洞攻击提权,权限维持日志清理信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用nmap、masscan、自己写py脚本等端口扫描工具... 查看详情

[渗透入门篇]渗透行业必备术语大集合

学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。在连两篇文章介绍完了前面50个:[渗透入门篇]渗透行... 查看详情

什么是渗透测试?如何做渗透测试?

什么是渗透测试?如何做渗透测试?渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已... 查看详情

[渗透入门篇]渗透行业必备术语大集合

学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。在连五篇文章介绍完了前面125个:[渗透入门篇]渗透行... 查看详情

2022-渗透测试-信息收集-metasploit(基于tcp协议)

目录1.基于TCP协议收集主机信息1.db_nmap2.arp_sweep 3.使用半连接方式扫描TCP端口4.使用auxiliary/sniffer下的psnuffle模块进行密码嗅探1.基于TCP协议收集主机信息使用Metasploit中的nmap和arp_sweep收集主机信息1.db_nmap命令:db_nmap-sV192.168.0.10... 查看详情

内网学习之信息收集

Windows信息收集用户操作queryuser  #查看当前在线的用户whoami  #查看当前用户netuser  #查看当前系统的用户net1user #查看当前系统的用户netuser/domain  #查看当前域里面的用户netuseradministrator  #查... 查看详情