渗透测试信息收集(下)

516 阅读5分钟

五、网站架构及指纹信息探测

通过探测目标网站所使用的框架及指纹,可以更好地了解其系统架构、漏洞和弱点。通过识别目标网站所用的技术和框架,渗透测试人员可以针对性地获取相关技术文档,深入了解其系统的工作原理和机制,并根据其特定的漏洞和弱点开展进一步的攻击和检测。此外,识别目标网站所用的技术和框架还有助于渗透测试人员评估其安全性和可靠性,为后续渗透测试提供重要的参考信息。

  • 网站架构:语言、中间件、数据库、操作系统等
  • 网站指纹:Web应用程序框架、CMS系统、JS库等

(1)、架构及指纹探测工具

通常可以使用一些指纹的探测工具或者指纹识别平台:

nmap            :https://nmap.org/
goby            :https://gobysec.net/
whatweb         : https://github.com/urbanadventurer/WhatWeb
在线cms识别      :http://whatweb.bugscaner.com
潮汐指纹         :http://finger.tidesec.net/
数字观星         :https://fp.shuziguanxing.com/#/
云悉             :http://www.yunsee.cn/finger.html

可以通过浏览器插件快速识别网站框架和指纹:

Wappalyzer       : https://github.com/AliasIO/wappalyzer

(2)、通过网站特征判断架构及指纹

常见网站框架对应特征:

wordpress         /wp-admin

dedecms           data/mysql_error_trace.inc,

weblogic          后台路径/console

thinkphp          报错信息,控制器不存在,或者**:)**报错页面等等

(3)、版本信息的确认

不管我们是在探测架构还是框架指纹等信息,我们都要时刻关注相关组件的版本信息,这能够帮助测试人员确定可能存在的漏洞和已经公开的安全问题,以及可用的利用工具和脚本。

(4)、确定组件和插件

一些通用框架或者CMS通常会使用各种组件和插件,例如主题、插件、扩展等,这些组件和插件可能存在漏洞或其他安全问题,通过识别这些组件和插件,测试人员可以更好地针对这些问题进行测试。

(5)、确定默认设置

通用框架或者CMS的默认设置可能存在一些安全问题,例如弱口令、默认密码、弱密钥等。

六、巧用搜索引擎

在通过端口扫描、目录爆破、路径扫描之后,仍无法发现目标站点有效资产的时候,借助搜索引擎往往会有意外的收获

渗透测试必备的三大搜索引擎:

谷歌搜索  :https://www.google.cn/
必应搜索  :https://cn.bing.com/
百度搜索  :https://www.baidu.com/

常用搜索引擎语法:

巧用搜索引擎语法,往往事半功倍

site      : 搜索特定网站的页面。
filetype  : 只搜索特定文件类型。
intitle   : 只搜索标题中包含特定关键字的页面。
inurl     : 只搜索URL中包含特定关键字的页面。
link      : 查找指向特定网站或页面的链接。

and/or逻辑操作符  : and表示同时包含两个或多个关键字,or表示至少包含其中一个关键字。

引号(" ")       :将关键字放在引号中可以精确匹配这个短语。

减号(-)         :将减号后的关键字排除在搜索结果之外。

星号(*)         :在关键字中使用星号作为通配符来匹配所有可能的单词组合。

点号(.)         :用于搜索域名和IP地址。

通过敏感词对搜索结果进行筛选:

两种方式均可在www.sechub.com.cn网站中筛选出包含sechub的页面
sechub site:www.sechub.com.cn
site:www.sechub.com.cn sechub

七、发挥创造性思维

(1)、拼接构造接口

通过网站JS文件、配置页面泄露的接口以及参数信息,尝试构造并请求接口

js文件可以通过爬虫工具爬取,github js文件爬取项目地址:
https://github.com/Threezh1/JSFinder

如图,js文件泄露接口,及参数规则:

image.png

image.png

image.png

(2)、文件构造

在常规资产的信息收集过程中,我们可能已经对网站的目录结构进行过扫描,但并未发现什么有用信息,了解过目录扫描工具的同学可能会知道,目录扫描实际就是利用了一些常见的路径名、文件名组成字典,对目录进行批量探测,但往往字典的范围是没办法覆盖整个网站的路径名、文件名的,那么我们就可以发挥创造性思维,对文件名路径进行构造。
举例1:
当我们遇到一个开局一个几乎静态的页面,通过常规资产的信息收集并未发现什么有价值的信息,如下面网站www.xxx.com/about/job/cn/xxx.asp

image.png

我们利用网址中和网页中的关键词组成新的字典,就比如www.xxx.com/about/job/cn/xxx.asp网址中的jobcn等,利用这些关键词对网址的路径和文件进行探测(这里可以将新字典导入目录扫描工具批量探测),如图便发现了www.xxx.com/about/job/cn/cn.rar这个压缩文件,只要访问下载,那么马上整站源码唾手可得。

image.png

举例2:
如图网址vat.xxx.com,开局404:

image.png

同样的利用网址中和网页中的关键词组成新的字典,对网址的路径和文件进行探测,发现vat.xxx.com/vat目录下面别有洞天

image.png

八、关注目标动态

关注微信公众号、小程序、app、应用程序、新上线功能

九、公开互联网平台

Github、Gitee、雨雀

很多开发者、运维人员或者企业,会将一些重要的数据记录在一些互联网平台上,这些互联网平台在不设置权限的情况下是可以直接查看的,一般也是直接通过关键词去搜索,如图直接搜索目标的名称,发现目标资产域名

image.png

十、假性社工

关注内部群、员工和客服
进行社工时要注意分寸和尺度,有的厂商严格禁止社工,需要注意不同厂商的要求!