信息收集的种类 信息收集分为被动收集和主动收集两种方式。 被动信息收集:利用第三方的服务对目标进行访问:Google搜索、Shodan搜索、其他综合工具,被动信息收集是指京可能多低收集与目标相关的信息 主动信息收集:通过直接扫描目标主机或者网站,主动方式能获取更多的信息 在信息收集中,首先可以先进行被动收集,确定网络范围内目标,与目标相关的人员的邮箱,地址等信息,然后在选择出重点渗透的目标,在针对性的进行主动信息收集。 ,忽略标题和URL等文字 intitle 用于搜索包含关键字的网页 filetype 搜索文件的后缀名或者扩展名 link 用于查询所有连接到某一个特定URL的列表 使用场景: 可以通过组合使用的方法 7kbstorm 使用方法:在扫描目录输入目标域名,点击开始即可。
开始之前我们了解一下什么是信息收集,信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到工作的质量。 这里我们简单了解一下信息收集的几种常用方法: 一.域名信息 1.对应IP收集:利用域名获得服务器IP,通过IP判断对方的服务器类型(常用工具:nslookup) 2. 子域名收集:通过子域名去挖掘漏洞,子域名相对于主域名来说安全性较弱,而有些子域名可能搭载在服务器上,我们可以借此去下手,获得主域名权限(发掘子域名常用工具:layer、subDomainsBrute等) Whois(注册人)信息查询:根据已知域名反查,借此分析出此域名的注册人、邮箱等信息(常用工具:站长工具、微步在线、爱站网等) 二.敏感目录 1.扫描敏感目录:例如robots.txt、安装包(beifen.rar Sqlmap--sql-shell load_file(‘d:wwroot/index.php’); 信息收集的方法并不只有上面所例举出来的几种,最主要的是你要拥有一双善于发现信息的眼睛
在渗透测试的信息收集阶段,可以去Github和码云上搜索与目标有关的信息,或者就有意想不到的收获。 test #在java语言的代码中搜索关键字 user:test in:name test #组合搜索,用户名test的标题含有test的 2.使用 Github 进行邮件配置信息收集 String password smtp 我们也可以锁定域名搜索结合厂商域名 灵活运用例如搜百度的 site:Github.com smtp @baidu.com 3.使用Github进行数据库信息收集 root password site:Github.com User ID=’sa’;Password site:Github.com inurl:sql 4.使用Github进行 SVN 信息收集 svn username site:Github.com svn password site:Github.com svn username password 5.使用Github进行综合信息收集
) https://snusbase.com/search (邮箱、用户名、IP地址、HASH值) 多维度信息收集 通过app、小程序 通过微信公众号、抖音、快手、B站、知乎、飞书、论坛、微博等社交媒体 ,有一个历史转账信息,点击以后可以看到转账信息,由于加密不全,可以抓包查看真实姓名 转账处逻辑漏洞,越权造成信息泄露 越权一任意查看 平台没有对上传的文件进行复杂格式化处理,例如:XXX.com/xxx 接口-测试接口用户信息泄露 网站在上线的时候,忘记把测试时的接口进行关闭,从而导致这个接口可以查询大量用户信息。 员工信息泄露 弱密码问题 内部系统员工密码为弱口令或者默认密码后台 管理密码为开发密码比如:admin、test APP信息泄露 隐私信息未做加密直接存放本地。 使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
可以从DNS中收集子域名、IP等 控制网站解析 子域名 收集原因 确定企业网站运行数量,从而进行下一步(安全评估)准备 获得不同子域名所映射的IP,从而获得不同C段 寻找更大的安全脆弱点和面 C段 在IP 查询方法 : dig -t MX www.xxx.com DNS CNAME记录 CNAME记录可以将注册的不同域名都转到一个域名记录上,由这个域名记录统一解析管理 查询方法 : dig -t CNAME www.xxx.com Whois域名信息查询 Whois协议 : 查询域名的IP以及所有者等信息的传输协议 子域名收集 子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的机率。 在同一个组织的不同域或应用程序中往往存在相同的漏洞 子域名收集方法 爆破 搜索引擎 域传送 在线网站 爆破 原理 : 通过字典匹配枚举存在的域名 Kali : subDomainsBrute 和 dnsmap 使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
最近参与一个项目,涉及到资产暴露面检查,所以将这里把我运用到的一个小小的技巧分享给大家 寻找CDN背后的真实IP相关的技术很早以前已经写过了,具体可以看文末往期文章。 可以看到,知乎使用了腾讯云的cdn,所以无法直接获取到它的真实IP,这对后续的工作造成了困扰,我们采用网站标题匹配的方法来进行查找 ? 之后我们到fofa来进行titie匹配 ? 我记得知乎使用 python写的,但是这个网站fofa标记的是php,这个搜索结果有很多,有会员的可以一页一页去确定 ---- 当然了,上面这个是我之前在文章里写过的,下面要介绍的是攻防演练期间经常使用的一个小技巧 似乎也是知乎的资产,这样收集资产能够面广了一些,可惜没有达到我想要的效果,下面就拿网络安全设备开刀吧 以某公司的上网行为管理为例 ? ? 可以看到,它们的序列号是一样的,当然了,界面也几乎一样,它们之间具体什么关系我就不知道了 ,网上搜索了一下,好像是网御星云被启明收购了,如果是这样的话就能说得通了 cert 这种搜索证书序列号的利用方法其实是可以较为准确的测绘网络空间中的某一个产品的
在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。 如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。 在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。 E、行业系统 同行业可能存在类似的系统,甚至于采用同一家厂商的系统,可互做对比 通用:办公OA、邮件系统、V**等 医院:门户、预约系统、掌上医院、微信公众平台等 三、信息收集 主要是针对单个站点的信息收集技巧 url= http://viewdns.info/ 2、xcdn https://github.com/3xp10it/xcdn 3、Zmap扫描全网 操作方法:http://bobao.360 .91ri.org/15674.html 他山之石 | 渗透测试中的各种子域名枚举技术介绍 http://www.freebuf.com/articles/web/154809.html 子域名搜集思路与技巧梳理
信息收集 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。最简单的比如说目标站点的IP、中间件、脚本语言、端口、邮箱等等。 我觉得信息收集在我们渗透测试的过程当中,是最重要的一环,这一环节没做好,没收集到足够多的可利用的信息,我们很难进行下一步的操作。 信息收集主要收集什么呢?该如何进行收集呢? 小技巧:如果在站长之家上隐藏了信息,可在who.is上再次查看。 二、子域名 子域名是在顶级域名下的域名,收集的子域名越多,我们测试的目标就越多,渗透的成功率也越大。 3.基于SSL证书查询 查找一个域名证书的最简单方法是使用搜索引擎来收集计算机的CT日志,并让任何搜索引擎搜索它们。前两种比较常用。 小技巧:在https://github.com/ 上也可以搜索子域名,运气好的话,会有意想不到的收获。 三、IP段的收集 一般IP的话,我们在收集子域名的时候,就大概知道目标网站的IP段了。
0x00 引言 在云服务器使用场景越来越多的当下,目标在单个云服务商甚至多个云服务商购买多个云服务器组建内网的情况屡见不鲜,常规通过C段信息收集进行渗透的方式经常不适用。 0x01 SSH指纹 首次通过SSH连接一台服务器时,SSH服务返回其指纹信息,如果确认指纹信息无误,该指纹将保存到~/.ssh/know_hosts中, 服务器IP与指纹一一对应;第二次访问SSH服务时
IP地址块收集 常用的站点: CNNIC 收集IP地址块对IP地址进行反查域名能够发现很多资产。 ? 主机端口探测 常用的工具有:nmap、masscan等等 ? ? APP收集 通过对APP流量的抓取也可以获取到部分子域名或者ip。 ? ? 其他方面信息收集 通过百家号、微博、抖音、快手、哔哩哔哩等媒体公众号,可以收集到员工的账号。 当收集到qq群这种信息时还可以”潜伏”到qq群,qq群文件可能会包含一些敏感的信息。这方面的信息收集能够帮助我们在漏洞利用时构造一些参数值或是进行暴力破解等等。 漏洞挖掘小技巧 F12、查看源文件大法 ? ? ? 总结 1.挖掘SRC漏洞时,对于子域名的收集至关重要,子域名的多少决定了漏洞的产出。 2.在进行信息收集时尽可能的做到全面,这样能最大限度上获取到子域名。
目标 使用Google搜索引擎或其他Google应用程序通过特定语法来查找网站配置或代码中的安全漏洞 搜索登录后台、特定文件、漏洞页面、错误信息等等 逻辑运算符 基本语法 Intext:key 搜索网页带有关键字的页面 功能与intext类似,可以接多个关键字,但不能与别的关键字连用 cache:url 查看指定URL快照 filetype : 搜索指定类型文件 info: 搜索输入URL的摘要信息和其他相关信息 site:xxx.cn intext:"优秀员工" site:xxx.cn intext:"身份证号码" site:xxx.cn intext:"手机号" Google hacking 语法收集网站 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。 使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
批量处理数据还是不错的,列如收集到了别的大佬的一些子域名的表,但是还想自己跑一遍,提取主域名,或者批量加https http 当然小米饭也可以,只是也局限性 方方格子也很不错,在表里批量插入数据http
:客户端与服务端的连接密码 # profile:用户配置文件 # YYYY-MM-DD:所有payload运行结束时间 一般结合nohup命令使teamserver在后台运行,注意nohup默认将运行信息输出到 nohup.out文件,若想不输出运行信息需要重定向标准输出/错误:(没有nohup则需要下载coreutils包) apt-get install coreutils nohup . 将生成的payload植入到靶机并运行,主机上线以后需要将默认心跳包改成0,cobalt strike为了维持连接,会每60秒发送一次连接,但是如果使用的话60秒会造成卡顿,修改方法:右键主机弹出的下拉菜单中选择 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。 使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
通过http返回消息中提取server字段 通过端口服务探测中间件 常用端口:Tomcat、Jboss 8080、weblogic 7001 通过构造错误界面返回信息查看中间件 主要构造不存在的路径和畸形数据 识别方法:一般目录扫描 FCKeditor CKEditor CMS程序 存在特定文件夹:dede/、admin/admin Login.aspx 备注有Powered by ***公司 网站favicon script http-waf-fingerprint 目标 sqlmap -u "domain" --identify -waf 从github下载Wafw00f软件,然后分析该软件识别waf采用的方法 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。 使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
0x00 收集域名信息 1. Whois查询 Whois是一个标准的互联网协议,可以收集网络注册信息,如域名、IP地址、服务商、域名拥有者、邮箱、电话、地址等。 备案信息查询 – ICP备案查询网:beianbeian.com – 天眼查:tianyancha.com 0x01 收集敏感信息 各种搜索引擎的黑客语法可以用来获取数据库文件、SQL注入、 配置信息、源代码泄漏、未授权访问和robots.txt等敏感信息。 cache 搜索Google里关于某些内容的缓存 0x02 收集子域名信息 1. crt.sh: crt.sh – censys: censys.io – 子域名爆破网站(phpinfo.me/domain) – IP反查域名绑定网站(aizhan.com) 0x03 收集常用端口信息
渗透测试的本质是信息搜集。 公司信息 公司位置、公司业务、公司核心人员、公司网站 工具:天眼查、企查查 网站信息 工具:站长之家、微步、爱站 企业备案信息 工具:国家企业信用信息公示系统、ICP备案查询 网站子域名 工具:Layer apache、iis、tomcat、jboss 数据库:mysql、oracle、sqlserver、access) 操作系统:linux、windows 工具:浏览器插件–Wappalyzer OS版本、端口信息 -sP发现扫描网络存活主机 绕过CDN寻找真实IP 1、扫描子域名寻找真实IP 2、国外网站多地ping asm.ca.com 3、查询历史域名解析记录 Netcraft、微步 4、phpinfo信息泄露寻找真实
信息收集 信息收集无论是在渗透,AWD还是挖src中,都是重中之重的,就像《孙子兵法》中说到的"知彼知己,胜乃不殆;知天知地,胜乃可全",也就是"知己知彼,百战不殆" 开始收集 此文和后面的信息泄露有些许联系 获取cms类型 后台 后台中,有些cms会泄露一些版本和信息,比如说织梦cms,可以通过谷歌语法intext:dedecms查找网页中包含dedecms字符的页面,如下 一目了然,cms和版本都出来了 ,cms是dedecms,即织梦,版本就是下面的v57 插件 工具的话,比如说谷歌的插件wappalyzer 自动识别网页中使用了什么脚本,服务器,中间件等高级操作,妈妈再也不用担心我搜集不到信息了 在线网站 网站一:云悉指纹识别 网站一:whatweb 网站三:bugscaner 比如说bugscaner,可以识别大量的cms,服务器,中间件,whois信息等 线下工具 接下来,有请御剑上场,没错就是御剑 以上地方法均可以收集cms,版本,中间件 唯有做到知己知彼,方能百战不殆 将收集到地cms版本到百度搜素相关地漏洞,又可以利用一波,在线上AWD中,如果题目是 cms做成地,那么就可以通过搜寻cms信息查找漏洞
信息收集 做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。 whois 信息 站长之家 http://whois.chinaz.com/: 微步 [https://x.threatbook.cn/]: who.is [https://who.is 扫描远程主机以探测该主机是否使用了包过滤器或防火墙 云悉 [https://www.yunsee.cn/]: wappalyzer (插件) 这个插件在火狐和谷歌浏览器上都可以搜到 DNS信息 intitle: 这个就是把网页中的正文内容中的某个字符做为搜索条件 filetype: 搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL 我大概列举了一些信息收集的方法 ,其他的方法还有很多,尤其是最后的google hacking我只是列举了4个,别的还有很多需要去学习和练习。
[Web安全]信息收集 信息收集 域名信息的收集 网站指纹识别 整个网站的分析 主机扫描、端口扫描 网站敏感目录和文件 旁站和C段扫描 网站漏洞扫描 信息收集 域名信息的收集 一、真实IP:核心点在CDN 7、黑暗引擎搜索 shodan zoomeye fofa 二、whois信息: 站长之家 三、子域名: eg : www.baidu.com的子域名:www.news.baidu.com 然后我们可以使用nmap扫描OS信息 nmap -O xx.xx.xx.xx Nmap使用文章 2、数据库类型 Mysql、Access、SQL Sever、Oracle、MongoDB 不同数据库的存储格式是不同的 每个人都有自己喜欢的工具,具体选择要根据自身以及实际情况 常见漏洞端口 网站敏感目录和文件 扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏 后台目录:弱口令,万能密码,爆破 安装包:获取数据库信息 ,甚至是网站源码 上传目录:截断、上传图片马等 mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell 安装页面 :可以二次安装进而绕过 phpinfo:会把你配置的各种信息暴露出来
渗透的本质是信息收集,我们不要仅仅局限于后台地址的查找,而是掌握一种信息收集的思路流程。进行信息收集时,我们要从方方面面去寻找信息突破口,一步步地去查找我们想要的信息。 之前看过好多位大佬写的渗透测试过程,总结了一下各位大佬查找后台网站的常见方法,希望能给大家带来帮助。上来就直接送一副干货给大家。 ? 二·当前网页后台猜测 当我们在当前页面无法直接找到后台地址的时候,我们应针对它页面后台地址下手,对网站后台地址进行一些猜解和信息收集,进一步去寻找网站后台地址。 1. 利用搜索引擎语法查找 除了针对当前网站后台地址爆破测试,我们还可以通过各大网站搜索引擎语言进行信息后台地址收集,这里重点介绍goolehack。 我们可以通过对其子域名收集,说不定里面就有你想要的后台地址信息哟。这里我推荐大家使用这两个Layer和Sublist3r工具。 Sublist3r工具 Layer子域名挖掘机 3.