在进行渗透测试时,所有的测试人员第一步做的就是信息收集,这是第一步也是最关键和最重要的的一步,信息收集大知可以分为主动式和被动式。
主动就是直接与目标站点进行交互;被动则相反,通过搜索引擎等公开渠道间接获取目标站点的信息。当拿到一个目标时首先需要做一件事就是对目标资产信息进行收集。
0x01获取目标公司的资产,这里会有很多你意想不到的收获
推荐工具: 天眼查 https://www.tianyancha.com
ICP备案查询网: http://www.beianbeian.com
0x02
whois信息可以获取注册人的信息, 同一注册人注册的其他的域名,域名对应的NS记录、MX记录,自动识别国内常见的托管商
(万网、新网等);可以生成针对管理员的弱口令,社工等
推荐网址: http://whois.chinaz.com/
0X03
谷歌信息收集可以获取目标公司曾经在互联网泄露的一些信息,语法包括不限于
搜索指定字符存在URL中:inurl
搜索指定字符存在网页正文内容:intext
搜索指定字符存在网页标题中:intitle
搜索指定文件类型:filetype
搜索与指定网站有关的URL:site
使用方法多样,filetype:txt intext:密码,
filtype:pdf 机密文件
inurl:".git/head"
filetype:sql intitle:"index of"
inurl:service.pwd
食用方法多样,我也没探索太多,谷歌语法收集: https://www.exploit-db.com/google-hacking-database
0X04
接下就是github信息收集了, 数据库连接信息、邮箱密码、uc-key、阿里的osskey,有时还可以找到泄露的源代码:
smtp:exmail.qq.com 密码
pop3:exmail.qq.com
github敏感信息挖掘机 :https://github.com/UnkL4b/GitMiner
0X05
shodan、fofa、zoomeye,语法不一一赘述了(后面专门写)
redis未授权
0X06
指纹查询,方便确定cms:
云溪
http://www.yunsee.cn/finger.html
http://whatweb.bugscaner.com/look/
0X07
端口查看:
http://z.zcjun.com/
http://coolaf.com/tool/port
nmap工具
21 | 22 | 23 | 25 | 53 | 67/68 | 10 | 139 | 143 | 161 |
---|---|---|---|---|---|---|---|---|---|
ftp/tftp/vsftpd文件传输协议 | ssh远程连接 | Telnet远程连接 | SMTP邮件服务 | DNS域名解析系统 | dhcp服务 | pop3 | Samba服务 | Imap协议 | SNMP协议 |
爆破/嗅探/溢出/后门 | 爆破/openssh漏洞 | 爆破/嗅探/弱口令 | 邮件伪造 | 域传送/劫持/缓存投毒/欺骗 | 劫持/欺骗 | 爆破/嗅探 | 爆破/未授权访问/远程命令执行 | 爆破 | 爆破/搜集目标内网 |
389 | 445 | 512/513/514 | 873 | 1080 | 1352 | 1433 | 1521 | 2049 | 2181 |
---|---|---|---|---|---|---|---|---|---|
Ldap目录访问协议 | smb | Linux Rexec服务 | Rsync服务 | socket | Lotus domino邮件服务 | mssql | oracle | Nfs服务 | zookeeper服务 |
注入/未授权访问/弱口令 | ms17-010/端口溢出 | 爆破/Rlogin登陆 | 文件上传/未授权访问 | 爆破 | 爆破/信息泄漏 | 爆破/注入/SA弱口令 | 爆破/注入/TNS爆破/反弹shell | 配置不当 | 未授权访问 |
2375 | 3306 | 3389 | 4848 | 5000 | 5432 | 5632 | 5900 | 6379 | 7001/7002 |
---|---|---|---|---|---|---|---|---|---|
docker remote api | mysql | Rdp远程桌面链接 | GlassFish控制台 | sybase/DB2数据库 | postgresql | pcanywhere服务 | vnc | Redis数据库 | weblogic |
未授权访问 | 爆破/注入 | 爆破/shift后门 | 爆破/认证绕过 | 爆破/注入/提权 | 爆破/注入/缓冲区溢出 | 抓密码/代码执行 | 爆破/认证绕过 | 未授权访问/爆破 | java反序列化/控制台弱口令 |
80/443 | 8069 | 8161 | 8080/8089 | 8083/8086 | 9000 | 9090 | 9200/9300 | 11211 | 27017/27018 |
---|---|---|---|---|---|---|---|---|---|
http/https | zabbix服务 | activemq | Jboss/Tomcat/Resin | influxDB | fastcgi | Websphere控制台 | elasticsearch | memcached | mongodb |
web应用漏洞/心脏滴血 | 远程命令执行/注入 | 弱口令/写文件 | 爆破/PUT文件上传/反序列化 | 未授权访问 | 远程命令执行 | 爆破/java反序列化/弱口令 | 远程代码执行 | 未授权访问 | 未授权访问/爆破 |
0x08
JS敏感文件泄露
这个泄露需要自己细心去看你测试的站点里面的js文件
案例: http://www.anquan.us/static/bugs/wooyun-2012-013530.html
http://www.anquan.us/static/bugs/wooyun-2014-072951.html
http://www.anquan.us/static/bugs/wooyun-2014-049775.html
工具:JSFinder
https://github.com/Threezh1/JSFinder
0X09
子域名收集:
layer子域名挖掘机
dns域名查询: https://dns.bufferover.run/dns
最近才看到的OneForAll https://github.com/shmilylty/OneForAll
0X10
真实ip查询
首先判断网站是否用了CDN,在windows下使用nslookup进行查询,返回多个ip大概率使用了cdn
多地区ping域名,若返回不同ip大概率使用CDN,
具体链接有:
https://asm.ca.com/en/ping.php
http://ping.chinaz.com/
https://ping.aizhan.com/
作者来源本站:mumuo
原创文章,作者:纸飞机,如若转载,请注明出处:https://www.zfjsec.com/160.html