渗透测试–信息收集

**

渗透测试–信息收集

**

目 录

【实验要求】

【实验内容】

查询域名对应ip

Ping

查询真实ip

IP资产

Whois

IP反查

主机件

判断操作系统

搜索引擎:

获取子域名信息

子域名挖掘

web 站防护信息

漏洞扫描:

Nessus

指纹识别

目录&后台扫描

Wfuzz

邮箱信息收集

Infogo

代码托管

github

历史漏洞&资产

会工程学

集成软件

Maltego

【实验总结】

【实验要求】

Web 站信息收集

  1. 公开信息收集
  2. Ip 资产
  3. 子域名–>二级域名
  4. 中间件(组成)
  5. 主机(操作系统、 banner )
  6. 源码
  7. 目录文件
  8. 邮件 / 电话/ 工
  9. Github/gitee 等程序 站
  10. **域名对应的 ip **

收集目标:

huawei.com

【实验内容】

查询域名对应ip

Ping

使用windows系统自带的Ping命令可以解析得出域名的ip,具体结果如下:

两次ping出的ip地址相同,说明可能这个 站不具有cdn。

Nslookup默认解析

上图也说明该 站不具有cdn服务,另一个ip被隐藏了,可能是个内 ip,所以基本可以认定不存在cdn服务,说明其ip真实。

IP资产

Whois

站长之家 http://whois.chinaz.com/csdn.com

这个 站可以获得大量有关于这个 站的基本信息,除了上图显示的以外还有数据库类型,whois信息,开放端口信息,以及该服务器上的其他域名(也就是旁站)。

主机件

判断操作系统

Ping

Ping成功,说明主机存活,TTL值为91,说明目标主机可能是个windows的操作系统

扫描的信息包括,端口 、端口服务信息、服务器操作系统等信息。

可以看到倒数第一项为操作系统的预测,其中也给出了操作系统。我们在得知操作系统类型后,就可以对症下药,利用其系统特有的漏洞进行渗透。除此之外,namp还给出了端口信息等,对于渗透也很有帮助。

Banner信息

Banner信息,欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。

前提条件:需要和目标建立链接,只有建立了链接,我们才能获取对应的banner信息

目标服务器上可以对banner进行隐藏或者禁止读取

nmap -p 80 -vv -sV –script=banner 121.17.49.12

  1. The Harvester 会工程工具获取

The Harvester是一个 会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。

除获取子域名ip外,还能获取邮箱地址。

recon-ng 侦查框架,获取,生成 告。

漏洞扫描:

Nessus

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

以上是对子域ip漏洞的扫描,根据等级可以判断服务器可能存在漏洞,以及漏洞信息。图中45.249.212.104中存在高危漏洞,我们就可以利用此漏洞拿到权限。

指纹识别

在漏洞挖掘中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。

以上的漏洞消息,也为后续的渗透提供了信息,我们可以利用此信息完成渗透,从而拿到服务器的控制权。

目录&后台扫描

Wfuzz

Wfuzz是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等,这款工具在kali里面自带。

显然我这里就搜到了一个邮箱,但是后续就搜不到东西了,而且这个邮箱地址并搜不到什么东西。

Nslookup

下面是对华为DNS服务器的查询

代码托管

通过代码托管平台搜索敏感信息(内部邮箱账 密码、数据库账 密码等)

github

GitHub是一个面向开源及私有软件项目的托管平台。

平台地址:https://github.com/

GitHub敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中,github也是黑、白帽子、安全工程师的必争之地。

以及国内的镜像gitee也有很多信息。

下图中第一个项目中就有华为所有的子域名以及ip,当然这只是冰山一角,相信仔细搜索说不定可以获得内部员工的账 以及其他重要信息。

历史漏洞&资产

很多时候去查看目标的历史漏洞和资产信息,往往能够得到很多有价值的信息。

上述过程只是提供一个思路,我认为真正的 会工程学是要论人、论事,是用于特定的一个场景,并且不会让人引起怀疑。

集成软件

Maltego

除上述在查询ip子域名的oneforall,下面这个可视化集成软件能完成大部分收集任务,是kali中自带的 会工程信息收集工具。能够自动完成拓扑并对信息进行整合,当然,该软件的注册需要一点小手段。

可以获得许多子域名ip、Dns服务器、位置、部分人员、电话 码、邮箱等信息,并可以将其生成 告输出。同时也可以导入数据成为一个信息整合的工具。还可以与搜索引擎配合成为输出更多信息,包括服务器脆弱性分析,防火墙类型、服务类型。还可以从 上搜索到相关的新闻。但是其信息也不是特别准确,一些信息早已过期,不能使用,但可以了解到一些基本架构。

下面是其生成 告中的一些重要的内容:

上图是拓扑图一下重要的节点,像这些节点就需要重点关注,一般这种节点对于整个机构整体的运作有重要的作用,而且获得这些信息后,又可以就行进一步的渗透工作。

缺点:有部分信息过期,可信度并不高。

【实验总结】

此次收集内容很多很杂,我认为其中除实验部分说到的内容以外,我觉得主站中旁站也是我们需要关注的点,因为当我们无法从正面突破时,在考虑子域之前,旁站应该是我们最需要主要的点,因为拿到旁站就等于拿到服务器的控制权,有服务器的控制权,拿下主站就变得轻而易举。

【资料链接】

信息收集(上)–旅行记

https://www.freebuf.com/articles/neopoints/225946.html

信息收集(下)–旅行记

https://www.freebuf.com/articles/neopoints/225981.html

会工程学–钓鱼 站制作

https://blog.csdn.net/qq_39592869/article/details/105086648m_medium=distribute.pc_relevant.none-task-blog-baidujs_title-1&spm=1001.2101.3001.4242

nessus安装及使用

https://blog.csdn.net/nex1less/article/details/88407590

maltego详细使用

https://blog.csdn.net/smli_ng/article/details/105943189

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年2月6日
下一篇 2021年2月6日

相关推荐