渗透测试-信息收集

188 阅读5分钟

​本文已参与「新人创作礼」活动,一起开启掘金创作之路。

信息收集

为什么学习这节课程

在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公共资源尽可能地获取测试目标的相关信息。他们从互联网上搜集信息的渠道主要有:

@论坛
@公告板
@新闻组
@媒体文章
@博客
@社交网络
@其他商业或非商业性网站
@GitHub

….

此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集信息主要包括DNS 服务器、路由关系、whois 数据库、电子邮件地址、电话号码、个人信息以及用户账户。收集信息越多,渗透测试成功的概率越高

本课程以[testfire.net]为目标,testfire.net 是IBM 公司为了演示旗下比较有名的Web 漏洞扫描器AppScan 的强大功能所搭建的模拟银行网站,所以上面会有很多常见的Web 安全漏洞

类似的测试网站

[vulnweb.com/]

DNS 信息

在收集DNS 信息的时候,主要关注域名或注册商,管理员联系方式,电话和邮箱,子域名等信息。

  • whois查询

whois是一个集成在kali 虚拟机中的小工具

whois工具可以用来查询域名注册信息。

[whois domain]

[whois testfire.net]

也可以通过站长之家进行whois 查询[whois.chinaz.com]

除了whois 查询以外,还可以进行反查。

@邮箱反查
@注册人反查
@电话反查
  • 子域名查询

可以查询子域名的网站[searchdns.netcraft.com/],这种方法查询大型网…

@Netcraft.com
@证书
  • 域传送漏洞

DNS区域传送指的是一台备用服务器使用来自主服务器的数据刷新自己的域数据库。这为运行中的DNS 服务提供了一定的冗余度,其目的是为了防止主域名服务器因为意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络中真的有备用域名服务器的时候才有必要用到,但是许多DNS服务器却被错误的配置成只要有client 发出请求,就会像对方提供一个zone 的数据库的详细信息,所以说允许不受信任的英特网用户执行DNS区域传送操作是后果最为严重的错误配置之一。

可以使用dig 工具来检测域传送漏洞,命令如下

[dig axfr @dns.example.com example.com]

通过域传送漏洞

子域名信息

子域名对应的IP地址

实验:子域名爆破

  • 工具:子域名挖掘机
  • dnsrecon

[dnsrecon -d vulnweb.co -D /root/dic/dns.dic -t brt]

准备一个字典写上所有的域名(4个字母左右别超过10个)。字典中的每个单词,依次去尝试

工具不重要,重要的是字典

工具:

1、layer(子域名挖掘机)

2、dnsrecon

dnsrecon -d vulnweb.com -D /root/tmp/dic/dns.dic -t brt

-d 指定域名 -D 指定字典 -t 指定模式

DNS2IP

通过DNS 解析找到IP地址

  • ping

非权威解答

ping testfire.net

65.61.137.117

ping baidu.com

39.156.69.79

ping www.baidu.com

39.156.66.18

  • nslookup

testfire.net      65.61.137.117


testfire.net

Server:                192.168.1.2

Address:        192.168.1.2#53

Non-authoritative answer:

Name:        testfire.net

Address: 65.61.137.117



baidu.com

Server:                192.168.1.2

Address:        192.168.1.2#53

Non-authoritative answer:

Name:        baidu.com

Address: 39.156.69.79

Name:        baidu.com

Address: 220.181.38.148



 www.baidu.com

Server:                192.168.1.2

Address:        192.168.1.2#53

Non-authoritative answer:

www.baidu.com        canonical name = www.a.shifen.com.

Name:        www.a.shifen.com

Address: 39.156.66.14

Name:        www.a.shifen.com

Address: 39.156.66.18


  • dig

dig testfire.net

dig @8.8.8.8 testfire.net    指定dns服务器

dig +trace testfire.net     获取域名的详细解析过程

  • dnsenum

dnsenum testfire.net

此处推荐dnsenum,此工具在解析域名的时候

会自动检测域传送漏洞

  • 利用站长工具

Dns检测|Dns查询 - 站长工具

路由追踪

  • CDN 加速问题

CDN 是内容分发网络

本意是进行节点缓存,是网站访问速度加快。一般情况下是没办法得到目标的网站的真实IP 的。关于SDN 加速可以作为一个课题。

参考资料如下:

www.t00ls.net/

www.91ri.org/6233.html

www.91ri.org/3563.html

IP 查询

  • IP 查询

IP/服务器65.61.137.117的信息 - 站长工具

  • 同IP 网站查询

同一个IP 上的网站

1.1.1.1

A     B

旁站(同一个服务器上的两个网站)

1.1.1.*        C 段查询

  • IP whois 查询

  • IP2Location

65.61.137.117

  • 查询IP 地址经纬度

www.maxmind.com/zh/home

得到IP地址的大致经纬度(40.9476, -73.8624)

  • 通过GPS 查询物理位置

www.gpsspg.com/maps.htm

利用搜索引擎搜集信息

  • Google hacking

Google 机器人,爬行全世界所有网站的内容。Google hacker 就是利用搜索引擎语法,获取有关网站的信息。

site指定网站
""包含关键字
inurl在url 中出现的关键字
filetype
  • 探索网站目录结构

"parent directory" site:testfire.net

  • 搜索容易存在sql 注入的页面

site:testfire.net inurl:login

  • 搜索指定的文件类型

filetype pdf

  • 搜索phpinfo()

intext:"PHP Version" exit:php intest:"disabled" intext:"BuildDate" intext:"Syatem" intext:"allow_url_fopen"

  • 搜索phpstudy

  • 搜索php 探针

intitle:"php中文网 探针2014"

  • 钟馗之眼

ZoomEye - Cyberspace Search Engine

ZoomEye 支持公网设备指纹检索和Web 指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据等。

  • 搜索iis6.0 组件

app:"Microsoft IIS httpd" ver:"6.0"

  • 搜索开启3389 端口的windows 主机

port:3389 OS:windows

  • shodan

Shodan Search Engine

网站信息收集

收集指纹信息

Web 服务器信息

火狐插件

Netcraft Extension

Wappalyzer


参考文献:

千峰网络信息安全开源课程