渗透测试如何进行信息收集

646 阅读3分钟

前言

进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。

所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越容易。

在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统﹑CMS指纹.目标网站真实IP、开放的端口等。

换句话说,只要是与目标网站相关的信息,我们都应该尽量搜集。

1.1收集域名信息

知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法有以下这几种。

1.1.1 Whois查询

Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名、IP地址等信息。

简单来说,Whois就是一个用于查询域名是否已被注册以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

在Whois查询中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息。

对中小站点而言,域名所有人往往就是管理员。

在Kali系统中,Whois已经默认安装,只需输入要查询的域名即可,如下图所示。

在线Whois查询的常用网站有爱站工具网、站长之家和Virus Total ,通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等。

1.1.2备案信息查询

网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的

备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案

常用的网站有以下这两个:

ICP备案查询网

天眼查

1.2收集敏感信息

Google是世界上最强的搜索引擎之一,对一位渗透测试者而言,它可能是一款绝佳的黑客工具。我们可以通过构造特殊的关键字语法来搜索互联网上的相关敏感信息。下面列举了一些Google的常用语法及其说明。

举个例子,我们尝试搜索一些学校网站的后台,语法为“site: edu.cn intext:后台管理”,意思是搜索网页正文中含有“后台管理”并且域名后缀是edu.cn的网站。

可以看到利用Google搜索,我们可以很轻松地得到想要的信息,还可以用它来收集数据库文件、SQL注入、配置信息、源代码泄露、未授权访问和robots.txt等敏感信息。

当然,不仅是Google搜索引擎,这种搜索思路还可以用在百度、雅虎、Bing、 Shodan等搜索引擎上,其语法也大同小异。

另外,通过Burp Suite的Repeater功能同样可以获取一些服务器的信息,如运行的Server类型及版本、PHP的版本信息等。针对不同的Server,可以利用不同的漏洞进行测试。

除此之外,也可以尝试在GitHub上寻找相关敏感信息,如数据库连接信息、邮箱密码、uc-key、阿里的osskey,有时还可以找到泄露的源代码等。