**
渗透测试–信息收集
**
目 录
【实验要求】
【实验内容】
查询域名对应ip
Ping
查询真实ip
IP资产
Whois
IP反查
主机件
判断操作系统
搜索引擎:
获取子域名信息
子域名挖掘
web 站防护信息
漏洞扫描:
Nessus
指纹识别
目录&后台扫描
Wfuzz
邮箱信息收集
Infogo
代码托管
github
历史漏洞&资产
会工程学
集成软件
Maltego
【实验总结】
【实验要求】
Web 站信息收集
- 公开信息收集
- Ip 资产
- 子域名–>二级域名
- 中间件(组成)
- 主机(操作系统、 banner )
- 源码
- 目录文件
- 邮件 / 电话/ 工
- Github/gitee 等程序 站
- **域名对应的 ip **
收集目标:
huawei.com
【实验内容】
查询域名对应ip
Ping
使用windows系统自带的Ping命令可以解析得出域名的ip,具体结果如下:
两次ping出的ip地址相同,说明可能这个 站不具有cdn。
Nslookup默认解析
上图也说明该 站不具有cdn服务,另一个ip被隐藏了,可能是个内 ip,所以基本可以认定不存在cdn服务,说明其ip真实。
IP资产
Whois
站长之家 http://whois.chinaz.com/csdn.com
这个 站可以获得大量有关于这个 站的基本信息,除了上图显示的以外还有数据库类型,whois信息,开放端口信息,以及该服务器上的其他域名(也就是旁站)。
主机件
判断操作系统
Ping
Ping成功,说明主机存活,TTL值为91,说明目标主机可能是个windows的操作系统
扫描的信息包括,端口 、端口服务信息、服务器操作系统等信息。
可以看到倒数第一项为操作系统的预测,其中也给出了操作系统。我们在得知操作系统类型后,就可以对症下药,利用其系统特有的漏洞进行渗透。除此之外,namp还给出了端口信息等,对于渗透也很有帮助。
Banner信息:
Banner信息,欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。
前提条件:需要和目标建立链接,只有建立了链接,我们才能获取对应的banner信息
目标服务器上可以对banner进行隐藏或者禁止读取
nmap -p 80 -vv -sV –script=banner 121.17.49.12
- The Harvester 会工程工具获取
The Harvester是一个 会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。
除获取子域名ip外,还能获取邮箱地址。
recon-ng 侦查框架,获取,生成 告。
漏洞扫描:
Nessus
Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。
以上是对子域ip漏洞的扫描,根据等级可以判断服务器可能存在漏洞,以及漏洞信息。图中45.249.212.104中存在高危漏洞,我们就可以利用此漏洞拿到权限。
指纹识别
在漏洞挖掘中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。
以上的漏洞消息,也为后续的渗透提供了信息,我们可以利用此信息完成渗透,从而拿到服务器的控制权。
目录&后台扫描
Wfuzz
Wfuzz是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等,这款工具在kali里面自带。
显然我这里就搜到了一个邮箱,但是后续就搜不到东西了,而且这个邮箱地址并搜不到什么东西。
Nslookup
下面是对华为DNS服务器的查询
代码托管
通过代码托管平台搜索敏感信息(内部邮箱账 密码、数据库账 密码等)
github
GitHub是一个面向开源及私有软件项目的托管平台。
平台地址:https://github.com/
GitHub敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中,github也是黑、白帽子、安全工程师的必争之地。
以及国内的镜像gitee也有很多信息。
下图中第一个项目中就有华为所有的子域名以及ip,当然这只是冰山一角,相信仔细搜索说不定可以获得内部员工的账 以及其他重要信息。
历史漏洞&资产
很多时候去查看目标的历史漏洞和资产信息,往往能够得到很多有价值的信息。
上述过程只是提供一个思路,我认为真正的 会工程学是要论人、论事,是用于特定的一个场景,并且不会让人引起怀疑。
集成软件 :
Maltego
除上述在查询ip子域名的oneforall,下面这个可视化集成软件能完成大部分收集任务,是kali中自带的 会工程信息收集工具。能够自动完成拓扑并对信息进行整合,当然,该软件的注册需要一点小手段。
可以获得许多子域名ip、Dns服务器、位置、部分人员、电话 码、邮箱等信息,并可以将其生成 告输出。同时也可以导入数据成为一个信息整合的工具。还可以与搜索引擎配合成为输出更多信息,包括服务器脆弱性分析,防火墙类型、服务类型。还可以从 上搜索到相关的新闻。但是其信息也不是特别准确,一些信息早已过期,不能使用,但可以了解到一些基本架构。
下面是其生成 告中的一些重要的内容:
上图是拓扑图一下重要的节点,像这些节点就需要重点关注,一般这种节点对于整个机构整体的运作有重要的作用,而且获得这些信息后,又可以就行进一步的渗透工作。
缺点:有部分信息过期,可信度并不高。
【实验总结】
此次收集内容很多很杂,我认为其中除实验部分说到的内容以外,我觉得主站中旁站也是我们需要关注的点,因为当我们无法从正面突破时,在考虑子域之前,旁站应该是我们最需要主要的点,因为拿到旁站就等于拿到服务器的控制权,有服务器的控制权,拿下主站就变得轻而易举。
【资料链接】
信息收集(上)–旅行记
https://www.freebuf.com/articles/neopoints/225946.html
信息收集(下)–旅行记
https://www.freebuf.com/articles/neopoints/225981.html
会工程学–钓鱼 站制作
https://blog.csdn.net/qq_39592869/article/details/105086648m_medium=distribute.pc_relevant.none-task-blog-baidujs_title-1&spm=1001.2101.3001.4242
nessus安装及使用
https://blog.csdn.net/nex1less/article/details/88407590
maltego详细使用
https://blog.csdn.net/smli_ng/article/details/105943189
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!