渗透测试之信息收集
优采云 发布时间: 2022-06-23 07:42渗透测试之信息收集
端口信息收集
端口作为服务器和客户端交互的接口,起着非常重要的作用。
一些常见的端口的标识出服务器开启了什么样的功能,常见的135、137、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞。
扫描端口可以使用Nmap,masscan进行扫描探测,尽可能多的搜集开启的端口好已经对应的服务版本,得到确切的服务版本后可以搜索有没有对应版本的漏洞。
nmap扫描的准确性较高,但是扫描的比较慢。
masscan扫描的比较快,但是准确性较低。
Nmap -O 192.168.1.1
()
旁站C段查询
旁站信息:旁站是和目标网站在同一台服务器上的其它的网站,主站无法获取权限的情况下,旁站便可以作为攻击入口,然后再想办法跨到真正目标的站点目录中。
C段:C段是和目标机器ip处在同一个C段的其他机器;
通过目标所在C段的其他任一台机器,想办法跨到我们的目标机器上。对于红蓝对抗和护网,C段扫描比较有意义。
但是对于单独网站的渗透测试,C段扫描意义则不大。
每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。
目录扫描
由于发布网站时,服务器配置问题,导致目录浏览器能打开,从而引起信息泄露,造成安全隐患。
在信息收集过程中,需要收集的敏感目录/文件包括:
提到了网站敏感目录我们就要注意robots.txt文件了。
robots.txt 文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。我们可以在这个文件中指定网站中不想被robot访问的目录。
这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。
因此我们可以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,GoogleHack的威胁也就不存在了。
假如robots.txt文件内容如下:
···
User-agent:*
Disallow: /data/
Disallow: /db/
Disallow: /admin/
Disallow: /manager/
···
其中“Disallow”参数后面的是禁止robot收录部分的路径,
例如我们要让robot禁止收录网站目录下的“data”文件夹,
只需要在Disallow参数后面加上 /data/ 即可。
如果想增加其他目录,只需按此格式继续添加。
文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack了。
虽然robots文件目的是让搜索蜘蛛不想爬取想要保护的页面,
但是如果我们知道了robots文件的内容的话,我们就可以知道目标网站那些文件夹不让访问,从侧面来说这些文件夹就是非常重要的了。
探测目标网站后台目录的工具:
网站指纹识别
在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。
CMS又称整站系统。
常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog等。
在线指纹识别网站:
内容敏感信息泄露
利用google语法我们去寻找敏感信息
搜索文件
寻找参数传参
寻找登录点:
寻找目录:
寻找重要的东西:
Github信息泄露
Github不仅能托管代码,还能对代码进行搜索,当上传并公开代码时,一时大意,会让某些敏感的配置信息文件等暴露于众。
Github主要收集:
网站架构
但是判断目标网站服务器的具体的版本的话,可以采用 nmap 进行扫描,-O 和-A 参数都能扫描出来。
1.Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。
小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名:.mdb 一般是asp的网页文件用access数据库
2.SQL Server是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf
3.MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。
MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306
4.Oracle又名Oracle RDBMS,或简称Oracle。
是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521
首先,成本上的差距,access是不要钱的,mysql也是开源的,sql server 是收费的一般也就几千,Oracle的费用则数万。
其次,处理能力,access支持千以内的访问量,sql server支持几千到上万的访问,而Oracle则支持海量的访 问。
再次,从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。
知道了这些信息之后,我们就需要知道网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。
知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。
比如Ngnix版本
1.可以根据网站URL来判断
2.site:xxx filetype:php
3.可以根据火狐浏览器的插件来判断
具体工具的教学子域名爆破工具subDomainsBrutesubDomainsBrute的功能特点subDomainsBrute安装
1、首先你的电脑需要有一个python环境,没有的可以按照下面的链接进行下载,这里推荐使用python2.7.10
python2.7.10下载地址
或者下载之家也可以下载python2.7.10 按照上面的提示步骤依次安装就可以。
安装好之后要进行添加环境变量。
2、下载subDomainsBrute到python根目录下,下载地址如下:
subDomainsBrute下载地址:
3、查看python27文件夹下有无Script文件夹
里面是些easy_install相关的内容,直接安装setuptools即可自动生成Script文件夹。
下载 ez_setup.py ,在cmd中运行。
进入命令行,然后把目录切换到python的安装目录下的Script文件夹下,运行python ez_setup.py 生成scripts文件夹。
4、在Script文件所在的路径下面输入cmd,在调用出来的命令行里安装所需要的库,直接使用pip安装就可以。命令为pip install dnspython gevent
subDomainsBrutez使用
Usage: subDomainsBrute.py [options] target.com<br />Options:<br /> --version show program's version number and exit<br /> -h, --help show this help message and exit<br /> -f FILE File contains new line delimited subs, default is<br /> subnames.txt.<br /> --full Full scan, NAMES FILE subnames_full.txt will be used<br /> to brute<br /> -i, --ignore-intranet<br /> Ignore domains pointed to private IPs<br /> -t THREADS, --threads=THREADS<br /> Num of scan threads, 200 by default<br /> -p PROCESS, --process=PROCESS<br /> Num of scan Process, 6 by default<br /> -o OUTPUT, --output=OUTPUT<br /> Output file name. default is {target}.txt
Layer子域名挖掘机
Layer子域名挖掘机是一款域名查询工具,可提供网站子域名查询服务;
拥有简洁的界面、简单的操作模式,支持服务接口、暴力搜索、同服挖掘三种模式,支持打开网站、复制域名、复制IP、复制CDN、导出域名、导出IP、导出域名+IP、导出域名+IP+WEB服务器以及导出存活网站!
使用说明
列举百度下的子域名
网站后台扫描工具御剑的使用
御剑是一款好用的网站后台扫描工具,图形化页面,使用起来简单上手。
我们使用御剑扫描器,主要是扫描网站敏感目录,包括网站后台等。
其扫描原理也是爆破,即通过敏感目录的字典去匹配。
御剑后台扫描之前,爬虫会访问robots txt文件。
工具简介
御剑安装及使用
1.下载并解压并且双击打开软件。
2.打开以后在域名输入框中输入要扫描的后台地址。
3.在下面的选项中可以选择扫描线程以及扫描超时间,还有文件类型等。
4.全部选择好以后就可以点击开始扫描了。
5.等待扫描好以后在下面会出现扫描结果。
御剑的使用非常简单,进行简单的配置之后即可进行扫描,但是缺点就是御剑不能够导出扫描报告。
当然,御剑也有很多版本,功能也稍微有些许区别,有指纹识别,后台扫描,获取真实IP,检测注入等。
dirbuster的使用
工具简介
dirbuster的安装及使用
1.下载DirBuster最新版本,解压后windows双击DirBuster-0.12.jar,或者直接在kali中打开自带的DirBuster(命令:root@kali:~# dirbuster)。
2.启动DirBuser后,主界面如下:
注意:如果你扫描的目标是,
那么就要在URL to fuzz里填写”/admin/{dir}”,
意思是在”{dir}“的前后可以随意拼接你想要的目录或者后缀,
例如输入”: /admin/{dir}.php”就表示扫描admin目录下的所有php文件。
回顾往期内容
扫码白嫖视频+工具+进群+靶场等资料
扫码白嫖!
还有免费的配套靶场、交流群哦!