一、概述
1. 常见的一些信息收集目标:(如果测试合同不予限制)
① 组织架构,包括详细的组织结构图、部门架构图、团队组织图
② 组织的基础设施信息,包括IP地址空间和网络拓扑
③ 使用技术,包括硬件平台的软件的配置状态
④ 员工电子邮件地址、手机号码
⑤ 组织的合作伙伴
⑥ 组织设施的物理位置
2. 网络安全网站:Freebuf.com Wooyun.org
3. PTES_Mindmap思维导图
二、利用搜索引擎收集信息
GoogleHacking:利用搜索引擎(Google、Baidu、Bing)有针对的搜索信息来进行网络入侵的技术和行为。
1. 主要目标:
① 敏感信息
② 具备特殊URL关键字的目标地址
③ 搜索已有的攻击结果
④ 指定格式文件
⑤ 其他与某个站点相关的信息
特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。
2. 常用GoogleHacking语法
① intext:(仅针对Google有效)
把网页中的正文内容的某个字符作为搜索条件
② intitle:
把网页标题中的某个字符作为搜索的条件
③ cache
搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
④ filetype
指定一个格式类型的文件作为搜索对象
⑤ Inurl
搜索包含指定字符的URL
⑥ site
在指定站点搜索相关内容
3. 其他GoogleHacking语法
① 引号””
把关键字打上引号后把引号部分作为整体来搜索
② or
同时搜索两个或者更多的关键字
③ link
搜索某个网站的连接
4. 典型用法:
① 找管理后台地址
site:xxx.com intext:管理|后台|登陆|用户名|密码|系统|账号
site:xxx.cominurl:login/admin/manage/manager/admin_login/system
site:xxx.com intitle:管理|后台|登录
② 找上传类漏洞地址
site:xxx.cominurl:file
site:xxx.cominurl:upload
③ 找注入页面
site:xxx.com inurl:php?id=
④ 找编辑器页面
site:xxx.com inurl:ewebeditor
三、通过目标站点收集信息
渗透测试初期,最常见的是只有一个网站名称或者一个IP地址。由于目标站点或者网络系统的配置都是未知的,为了避免造成对防火墙等安全软件硬件的触发,推荐首先使用被动方式的信息收集方法,也就是目标站点的页面中寻找信息、使用第三方的站长工具进行信息收集。
1. 主要信息收集目标:
① 目标站点使用的技术(页面、数据库等)
② 目标站点的whois信息,是否可能存在旁站等
③ 挖掘目标站点可能使用的网络安全配置(是否使用防火墙)
④ 挖掘目标企业机构可能存在的管理架构(大型企业的相关部门关系)
⑤ 使用站长工具对目标站点进行初步扫描(端口扫描,被黑检测,查询IP)
⑥ 其他与目标站点相关的信息
2. 目标企业机构网站是信息的重要来源。
目标的基本情况:
① 目标是做什么的
② 目标提供的产品和服务
③ 地理位置和联系方式
④ 招聘信息和行政架构
⑤ 管理层成员介绍
⑥ 支持论坛和电子邮件命名规则
⑦ 可能用于密码分析的特殊字符或短语
3. 使用站长工具对目标站点进行信息收集
① IP查询
② 同IP网站查询
③ WHOIS查询和反查
④ 子域名查询
⑤ 识别服务器类型、页面类型
⑥ DNS信息查询
⑦ 网站安全检测
⑧ 端口扫描
四、漏洞信息收集
信息的收集也包括目标站点或系统曾经是否有被攻击的历史。已公开的渗透过程具备很好的参考价值,能较为清楚的了解目标站点或系统的相关配置、平台技术、漏洞分布等信息。
常用漏洞平台:
① 乌云漏洞平台
② 360补天漏洞平台
③ Exploit-DB
④ GHDB
⑤ CVE中文漏洞信息库
⑥ 中国国家信息安全漏洞库
⑦ 国家信息安全漏洞共享平台
漏洞库搜索方式:
① 搜索对应的厂商
② 搜索对应软件平台
信息收集的目标:
① 已有的渗透过程
② 目标的技术架构
③ 目标使用架构的公开漏洞
④ 目标可能进行的修复
使用搜索引擎搜索漏洞:
上传类
注入类
敏感信息类
例如:可通过搜索引擎寻找目标使用的CMS平台漏洞,再对目标站点进行测试
五、使用工具收集信息(一)
windows平台下常用的几种工具和方法:
1. 使用DOS命令
2. 使用各类扫描工具
3. 使用浏览器内置功能和插件
常用的DOS命令:
① ping:网络连通测试
② arp:显示和修改地址解析协议
③ tracert:显示路由
④ nslookup:域名系统查询
⑤ telnet:测试是否开启远程连接
⑥ netstat:查看本地及其所有开放端口
⑦ nbtstat:获取NetBIOS信息
⑧ ftp:测试开放了ftp的远程主机
⑨ net:最重要的命令,需要透彻掌握每一个子命令
常用的扫描工具:
① AWVS
② AppScan
③ Zenmap
④ Dirbuster
⑤ Wwwscan
⑥ 御剑系列扫描工具
⑦ Layer子域名挖掘机
⑧ Maltego(邮件注册信息)
使用浏览器内置功能和插件:
常用的浏览器有Google Chrome / Firefox / IE /傲游浏览器/…
以FireFox浏览器为例,几种实用的插件如下:
① showIP插件
② HttpFox插件
③ Cookie Watcher插件
④ Header Spy插件
⑤ Wappalyzer插件
⑥ FlagFox插件
⑦ Domain Details插件
内置功能:
使用浏览器内置的开发者工具收集页面信息
六、使用工具收集信息(二)
kali Linux操作系统
1. 枚举服务
DNS枚举工具DNSenum
DNS枚举工具fierce
SNMP枚举工具Snmpwalk
2. 测试网络范围
域名查询工具Dmitry
跟踪路由工具Scapy
3. 识别活跃的主机、查看打开的端口、系统指纹识别、服务的指纹识别
Nmap
hping3
4. 其他信息收集手段
ARP侦查工具Netdiscover
5. 使用Maltego收集信息(社工)
七、在社交网站中进行数据挖掘
社交网站的特点:
① 清晰暴露个人关系网络
② 包含大量个人信息
③ 具备多种工作、生活服务功能
④ 身份认证机制并非完美
⑤ 记录大量个人行为特征
信息获取:
姓名、出生日期、电话号码、QQ号码
微信号码、电子邮箱、网络昵称、籍贯信息
学校信息、工作单位、车牌号码、宠物昵称等
分析关系网络:
目标稳定的社交圈子人物分布,包括相互关系、工作职能、年龄性别、地理分布、共同兴趣等
深度分析:
① 语言文字图片中判定性格特征
② 综合关联分析兴趣爱好
③ 分析目标需求
④ 分析目标当前主要矛盾
⑤ 分析目标特长和弱点
⑥ 提取重要日期、文字、数字等
获取信息后能干什么:
⑦ 钓鱼攻击
⑧ 完善密码构成元素
⑨ 通过目标员工套取企业信息
⑩ 查询已有数据库中的密码
⑪ 判定目标可能会使用的安全技术
一切的前提:身份伪造
① 使用伪造的账号密码、身份信息长期在各主流网站“养”一些伪装账号
② 账号的信息,例如照片、博文等,可从他人真实账号中获取,并时常维护
③ 所“养”账号尽可能涵盖更多的身份、年龄分布、职业分布
来源:CSDN
作者:PP_zi
链接:https://blog.csdn.net/Zhou_ZiZi/article/details/81020753