如何进行信息收集

概述

信息收集不管是渗透测试还是挖洞,又或是红队的信息打点,都是至关重要的一步,它是为了确认目标系统、分析目标环境、发现潜在的漏洞,以及模拟真实攻击所必需的关键步骤。通过获取有关系统架构、版本信息、漏洞细节、人员架构等,信息收集有助于我们识别系统中的薄弱点、制定攻击策略,并最终提高攻击的成功概率。做好信息收集会使接下来的操作变得丝滑流畅,有些漏洞甚至只需要信息收集就能发现(比如信息泄露)

下面介绍常用的信息收集手段

CDN绕过

CDN:总服务器下设分支节点,让距离远的用户直接访问分支就能获取数据,渗透测试时会影响获得数据的准确性

常见的CDN绕过技术:

  • 子域名查询

    管理员为了节约成本,只会对流量高的主站做CDN,子域名不会做CDN,那么就能通过子域名判断出主站的ip

    可通过这个网站,大概率能找到主服务器https://get-site-ip.com/

    域名前加m.代表手机访问,也可作为方法,例m.baidu.com

  • 邮件服务查询

    公司内部的邮箱服务器不会做CDN

    例:注册网站用户时填写邮箱,发送验证码,通过验证码源头查找ip

  • 国外地址请求

    中小规模的公司不需要外国人访问,所以不会对国外开设CDN,变更ip到国外,就可访问到总服务器

  • 遗留文件

    phpinfo文件

  • 黑暗引擎搜索特定文件

    fofa、撒旦、钟馗之眼

  • dns历史记录

子域名收集

  • web

    • 在国家域名备案处搜索公司名称,查看该公司绑定了几个域名,再通过这些域名收集子域名

    • oneforall、黑暗网站

  • app

    • appinfoscanner

端口收集

nmap用-sS半连接查询,好处是不会产生日志记录

搜索引擎语法

语法 作用 含义
site 限制搜索范围 site:baidu.com "admin" 搜索baidu.com包含admin的页面,也可查看其子域名
inurl 查询搜索内容是否出现在url链接 inurl:?id=1 常用搜索各种出现在url中的漏洞
intitle 查询搜索内容是否出现在网页标题中 intitle:index.of 它是一个通常与目录遍历和文件索引有关的常见短语。攻击者可能使用这个短语来寻找服务器上未经保护的目录索引,以获取对敏感文件的访问权限。
filetype 搜索指定类型的文件 filetype:pdf 搜索pdf文件
related 查找与指定网页类似的网页 related:baidu.com 搜索与baidu类似的网站
cache 显示页面的缓存版本 cache:baidu.com 直接跳转到百度的缓存版本
“info:” 显示谷歌的总结信息 "info:" baidu.com 显示百度的总结信息还提供了可能关于百度的其他搜索链接,不能和其他语法一起用
* 通配符

语法可结合使用site:badu.com inurl:login,使用空格分开即可

详细语法可看https://github.com/K0rz3n/GoogleHacking-Page

网站部署模式

  • 主域名和子域名

    a.com 主域名
    www.a.com
    mail.a.com
    子域名
  • 主域名+目录

    a.com 主域名
    a.com/www
    a.com/mail
    目录
  • 主域名+端口

    a.com 主域名
    a.com:80
    a.com:3306
    端口

查网站CMS框架

常见的cms框架及历史漏洞
  1. WordPress

    漏洞类型: XSS(跨站脚本)、SQL 注入、文件包含漏洞等。

    历史漏洞: 例如,WordPress 4.7.0 和之前版本中的 REST API 漏洞允许攻击者未经授权获取内容。

  2. Joomla

    漏洞类型: SQL 注入、文件包含漏洞、XSS 等。

    历史漏洞: Joomla 3.x 中存在一个重要的 SQL 注入漏洞(CVE-2017-8917),允许攻击者执行任意 SQL 代码。

  3. Drupal

    漏洞类型: 远程执行代码、SQL 注入、文件上传漏洞等。

    历史漏洞: Drupal 7.x 和 8.x 中存在一些重要的漏洞,比如 Drupalgeddon 漏洞(CVE-2014-3704、CVE-2018-7600),允许远程执行恶意代码。

  4. Magento

    漏洞类型: XSS、CSRF、代码执行等。

    历史漏洞: Magento 1.x 和 2.x 版本中有一些安全漏洞,其中包括 XSS 漏洞和权限绕过漏洞等。

  5. TYPO3

    漏洞类型: XSS、CSRF、逻辑漏洞等。

    历史漏洞: 在 TYPO3 的早期版本中曾发现一些安全漏洞,包括 XSS 漏洞和权限管理问题。

你可能感兴趣的:(web安全)