信息搜集是渗透目标的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。
0x01 搜索引擎
Google、Bing、ZoomEye(钟馗之眼)、Shodan(撒旦)
-
1234567891011121314151617181920intext: 把网页中的正文内容中的某个字符做为搜索条件;allintext:使用方法和intext类似;intitle: 搜索网页标题中是否有我们所要找的字符;cache: 搜索GOOGLE里关于某些内容的缓存,有时候往往能找到一些好东西.define: 搜索某个词的定义;filetype: 搜索制定类型的文件;info: 查找指定站点的一些基本信息;inurl: 搜索我们指定的字符是否存在于URL中.常用于查找通用漏洞、注入点、管理员登录的URL;allinurl:也同INURL类似,可指定多个字符;LINKURL: 例如搜索:INURL:HDU.EDU.CN可以返回所有和HDU.EDU.CN做了链接的URL;site: 搜索指定域名,用于搜集二级域名;一些连接符+ 把GOOGLE可能忽略的字列如查询范围– 把某个字忽略~ 同意词. 单一的通配符* 通配符,可代表多个字母“” 精确查询
Google域名
不同地区的 Google 搜索的不同,这种搜索引擎为了向大众提供方便根据不同的地域进行不同的优化。我们可以使用不同地区进行搜索,可能获取一些特别的信息。例如:
www.google.com.tw
www.google.com.hk
www.google.com.jp
常见国际域名缩写1234567891011121314国际域名缩写 国家或地区 Countries and RegionsCN 中国 ChinaHK 香港特别行政区 HongkongMO 澳门 MacaoTW 台湾省 TaiwanKP 朝鲜 North KoreaKR 韩国 KoreaJP 日本 JapanRU 俄罗斯 RussiaSG 新加坡 SingaporeFR 法国 FranceCA 加拿大 CanadaAU 澳大利亚 AustraliaUS 美国 United States of America
0x02 whois查点
whois信息包含了域名注册者的姓名、邮箱、电话、地址、DNS服务器等信息,对我们渗透目标以后后序的社工都很有用。
- KALI的whois查询
- 在线查询:
https://www.whois.com/
http://whois.chinaz.com/reverse/ - whois反查
利用注册人、邮箱、电话等进行whois反查,也可以搜集到一些意想不到的信息。
http://whois.chinaz.com/reverse
0x03 目标IP
现在大部分网站都采用了CDN加速,其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定,为用户提供更流畅的服务。可是对于我们渗透测试人员来说,对判断目标IP带来阻碍。绕过CDN获取真实IP:
- 判断:在不同地区ping网址
http://ping.chinaz.com/
http://ping.aizhan.com/
http://tools.fastweb.com.cn/Index/Ping
kaili下:dnsenum
eg:dnsenum -o /root/baidu.com -t 30 –threads 30 baidu.com - 查找真实ip
1、二级域名法
一般网站不会所有的二级域名放CDN,可以使用谷歌语法site:xxxx.com查找二级域名,或者在线http://i.links.cn/subdomain/查找。
确定没有使用CDN得二级域名之后,本地将目标域名绑定到同IP(修改hosts文件),如果目标网站还能访问说明目标网站与二级域名在同一服务器上;如果不在统一服务器也可能在同C段,扫描C段所有开放80端口IP。
2、nslookup
大部分CDN提供商只针对国内市场,而国外的市场几乎不做CDN,所以有机会解析到真实IP。所以可以使用国外的VPS ping目标网址,或者使用nslookup http://xxx.com 国外DNS,例如:nslookup www.baidu.com 8.8.8.8,国外DNS最好找一些冷门的提供商。
或者查询域名的NS记录,在域名记录中的MX记录,TXT记录等很有可能指向的是真实ip或同C段服务器。
3、ping
很多厂商只是把www.xxx.com做了CDN,我们可以使用ping http://www.xxx.com,或者使用国外多节点ping在线工具,例如[just-ping](http://www.just-ping.com)
4、查看历史记录
查找域名历史解析记录,域名在上CDN之前用的IP,很有可能就是CDN的真实源IP地址http://toolbar.netcraft.com/site_report
5、利用网站漏洞
XSS盲打、命令执行反弹shell、SSRF等
6、其他
RSS订阅:通过RSS订阅的方式,可以查找到订阅的消息中真实IP
订阅邮件:打开发来的邮件源码,可以看到服务器的真实IP,有时候会在同一网段,扫扫C段。
phpinfo:这个是最直接的,使用目录扫描,关键在于你的字典是否强大。
0x04 指纹识别
- whatweb
- Wappalyzer、Shodan、IP Whois & Flags Chrome & Websites Rating
- nmap
- TCP/IP属性:TTL、Window Size、DF
TTL:生存时间。指定数据报被路由器丢弃之前允许通过的网段数量。TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。数据包在传送的时候至少会经过一个以上的路由器,当数据包经过一个路由器的时候,TTL就会自动减1,如果减到0了还是没有传送到目的主机,那么这个数据包就会自动丢失,这时路由器会发送一个ICMP报文给最初的发送者。
ping直接查看TTL
可以看到TTL为54,路由追踪发现经过10跳到达目的,很有可能是Liunx系统,虽然这种方法可能存在偏差。
telent
使用telent进行连接,使用Snort进行监听,查看三个属性,在siphon指纹数据库文件osprints.conf进行对比12345WINDOWS NT/2000 TTL:128WINDOWS 95/98 TTL:32UNIX TTL:255LINUX TTL:64WIN7 TTL:64
0x05 WAF检测
- WafW00f
- nmap
nmap www.baidu.com –script=http-waf-detect
或者–script=firewalk –traceroute、–script=http-waf-fingerprint
0x06 端口扫描
老生常谈的端口扫描,以及常用方法大家也都明白。
nmap
0x07 DNS查询
DNS(域名系统)可以在侦查过程中提供有价值的数据,DNS的基本功能是将域名转换为IP地址。
- host
host -t ns www.baidu.com - nslookup
Nslookup命令以两种方式运行:非交互式和交互式。
|
|
根据DNS查询,我们可以查找到DNS服务器、邮件服务器
邮件在发送的过程:
1.发件人服务器需要先解析“收件人的域名”的MX主机
2.然后解析MX主机对应的IP
3.服务器通过连接对方的MX主机的25(邮件SMTP端口)发送邮件
4.用户通过客户端工具如OUTLOOK foxmail软件连接收件人邮件服务器进行接收邮件
0x08 子域名查询
1、fierse工具:fierce -dns www.baidu.com
2、在线查询:http://i.links.cn/subdomain/
3、谷歌语法:site: baidu.com/
4、subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
5、DNS域传送漏洞
0x09 源码泄露、敏感目录
源码泄露
1、.git源码泄露
2、.DS_Store文件泄漏
3、SVN文件泄露
4、代码托管平台
5、网站备份压缩文件12345678.rar.zip.7z.tar.gz.bak.swp.txt.html敏感目录
1、nikto
2、dirb
3、御剑目录扫描
0x10 旁注 C段
旁注的意思就是从同台服务器上的其他网站入手,提权,然后把服务器拿下,就自然那个网站也就拿下了。C段嗅探,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。
在线查询:
http://www.webscan.cc/
http://dns.aizhan.com/
安全盒子C段旁注工具
0x11 社工
QQ、QQ空间、微信朋友圈、微博、支付宝
Maltego:社工神器
社工库:
http://s.70sec.com/
社交网站:
http://twitter.com
http://facebook.com
求职网站:
http://linkedin.com
http://plaxo.com