渗透测试之——基本信息收集

1 信息收集

进行渗透测试之前,最重要的一步就是信息收集。在这个阶段,我们要尽可能地收集目标的信息。所谓“知己知彼,百战不殆”,我们越了解测试目标,测试的工作就越容易。

测试:白盒、灰盒、黑盒等测试

2 收集方式

信息收集的方式可以分为两种:主动信息收集和被动信息收集。

主动信息收集:
通过直接访问、扫描网站,这种流量将流经网站如AWVS、Nessus、OpenVAS、Burpsuite、OWASP ZAP。
特点:效率高、缺点:容易误报,容易被发现

被动信息收集:
利用第三方的服务对目标进行访问了解,比例:Google hacking搜索、Shodan、fofa搜索等。

没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。一般在一个渗透项目下,你需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。

3 Whois查询

​ Whois是一个标准的互联网协议,可以用收集网络注册信息,注册的域名,IP地址等信息。简单的说,Whois就是一个用于查询域名是否已被注册以及域名的详细信息的数据库(如域名所有人、域名注册商)。在Whois查询中,得到注册人的姓名和邮箱通常对测试个人站点非常有用,因为我们可以通过搜素引擎和社交网络挖掘出域名所有人的很多信息。对中小站点而言,域名所有人往往就是管理员。

·查询方法

  1. 站长之家:http://tool.chinaz.com
  2. Virus Total: https://www.virustotal.com ,是一个提供免费的可疑文件分析服务的网站
  3. kali下使用whois进行查找

4 备案信息查询

​ 网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。

·在线查询站点:
1.[Icp备案查询网][http://www.beianbeian.com]
2.[天眼查][http://www.tianyancha.com]

5 工具

Burpsuite

通过Burp Suite的Repeater功能同样可以获取一些服务器的信息,如运行的Server类型及版本,PHP的版本信息等,针对不同的server 利用不同的漏洞进行测试。

AWVS收集目标信息

AppSCAN

WPscan

Nessus

OPenVAS

OWASP ZAP

NMAP

6 平台

GitHub

​ 尝试在Github上寻找相关的敏感信息,如数据库连接信息,邮箱密码,uc-key ,阿里的osskey,有时还能找到泄露的源代码等。

https://www.freebuf.com/

公众号:安御联盟、等级保护测评、二道情报贩子、黑白之道、黑客与编程开发社区、互联网安全内参、米斯特安全团队、玄魂工作室、中国信息安全、字节脉搏实验室等

SRC漏洞平台

​ 补天:https://www.butian.net/

​ 乌云:http://www.anquan.us/

​ 国家信息安全漏洞共享平台:https://www.cnvd.org.cn

​ 漏洞盒子:https://www.vulbox.com/

​ 知道创宇:https://www.seebug.org/

你可能感兴趣的:(渗透测试之——基本信息收集)