渗透测试之信息收集

优采云 发布时间: 2022-06-23 07:42

  渗透测试之信息收集

  端口信息收集

  端口作为服务器和客户端交互的接口,起着非常重要的作用。

  一些常见的端口的标识出服务器开启了什么样的功能,常见的135、137、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞。

  扫描端口可以使用Nmap,masscan进行扫描探测,尽可能多的搜集开启的端口好已经对应的服务版本,得到确切的服务版本后可以搜索有没有对应版本的漏洞。

  nmap扫描的准确性较高,但是扫描的比较慢。

  masscan扫描的比较快,但是准确性较低。

  Nmap -O 192.168.1.1

  ()

  旁站C段查询

  旁站信息:旁站是和目标网站在同一台服务器上的其它的网站,主站无法获取权限的情况下,旁站便可以作为攻击入口,然后再想办法跨到真正目标的站点目录中。

  C段:C段是和目标机器ip处在同一个C段的其他机器;

  通过目标所在C段的其他任一台机器,想办法跨到我们的目标机器上。对于红蓝对抗和护网,C段扫描比较有意义。

  但是对于单独网站的渗透测试,C段扫描意义则不大。

  每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

  目录扫描

  由于发布网站时,服务器配置问题,导致目录浏览器能打开,从而引起信息泄露,造成安全隐患。

  在信息收集过程中,需要收集的敏感目录/文件包括:

  提到了网站敏感目录我们就要注意robots.txt文件了。

  robots.txt 文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。我们可以在这个文件中指定网站中不想被robot访问的目录。

  这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。

  因此我们可以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,GoogleHack的威胁也就不存在了。

  假如robots.txt文件内容如下:

  ···

  User-agent:*

  Disallow: /data/

  Disallow: /db/

  Disallow: /admin/

  Disallow: /manager/

  ···

  其中“Disallow”参数后面的是禁止robot收录部分的路径,

  例如我们要让robot禁止收录网站目录下的“data”文件夹,

  只需要在Disallow参数后面加上 /data/ 即可。

  如果想增加其他目录,只需按此格式继续添加。

  文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack了。

  虽然robots文件目的是让搜索蜘蛛不想爬取想要保护的页面,

  但是如果我们知道了robots文件的内容的话,我们就可以知道目标网站那些文件夹不让访问,从侧面来说这些文件夹就是非常重要的了。

  探测目标网站后台目录的工具:

  网站指纹识别

  在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。

  CMS又称整站系统。

  常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog等。

  在线指纹识别网站:

  内容敏感信息泄露

  利用google语法我们去寻找敏感信息

  搜索文件

  寻找参数传参

  寻找登录点:

  寻找目录:

  寻找重要的东西:

  Github信息泄露

  Github不仅能托管代码,还能对代码进行搜索,当上传并公开代码时,一时大意,会让某些敏感的配置信息文件等暴露于众。

  Github主要收集:

  网站架构

  

  但是判断目标网站服务器的具体的版本的话,可以采用 nmap 进行扫描,-O 和-A 参数都能扫描出来。

  1.Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。

  小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名:.mdb 一般是asp的网页文件用access数据库

  2.SQL Server是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf

  3.MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。

  MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306

  4.Oracle又名Oracle RDBMS,或简称Oracle。

  是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521

  首先,成本上的差距,access是不要钱的,mysql也是开源的,sql server 是收费的一般也就几千,Oracle的费用则数万。

  其次,处理能力,access支持千以内的访问量,sql server支持几千到上万的访问,而Oracle则支持海量的访 问。

  再次,从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。

  知道了这些信息之后,我们就需要知道网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。

  知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。

  比如Ngnix版本

  1.可以根据网站URL来判断

  2.site:xxx filetype:php

  3.可以根据火狐浏览器的插件来判断

  

  具体工具的教学子域名爆破工具subDomainsBrutesubDomainsBrute的功能特点subDomainsBrute安装

  1、首先你的电脑需要有一个python环境,没有的可以按照下面的链接进行下载,这里推荐使用python2.7.10

  python2.7.10下载地址

  或者下载之家也可以下载python2.7.10 按照上面的提示步骤依次安装就可以。

  安装好之后要进行添加环境变量。

  

  2、下载subDomainsBrute到python根目录下,下载地址如下:

  subDomainsBrute下载地址:

  3、查看python27文件夹下有无Script文件夹

  里面是些easy_install相关的内容,直接安装setuptools即可自动生成Script文件夹。

  下载 ez_setup.py ,在cmd中运行。

  进入命令行,然后把目录切换到python的安装目录下的Script文件夹下,运行python ez_setup.py 生成scripts文件夹。

  

  4、在Script文件所在的路径下面输入cmd,在调用出来的命令行里安装所需要的库,直接使用pip安装就可以。命令为pip install dnspython gevent

  subDomainsBrutez使用

  Usage: subDomainsBrute.py [options] target.com<br />Options:<br /> --version show program's version number and exit<br /> -h, --help show this help message and exit<br /> -f FILE File contains new line delimited subs, default is<br /> subnames.txt.<br /> --full Full scan, NAMES FILE subnames_full.txt will be used<br /> to brute<br /> -i, --ignore-intranet<br /> Ignore domains pointed to private IPs<br /> -t THREADS, --threads=THREADS<br /> Num of scan threads, 200 by default<br /> -p PROCESS, --process=PROCESS<br /> Num of scan Process, 6 by default<br /> -o OUTPUT, --output=OUTPUT<br /> Output file name. default is {target}.txt

  Layer子域名挖掘机

  Layer子域名挖掘机是一款域名查询工具,可提供网站子域名查询服务;

  拥有简洁的界面、简单的操作模式,支持服务接口、暴力搜索、同服挖掘三种模式,支持打开网站、复制域名、复制IP、复制CDN、导出域名、导出IP、导出域名+IP、导出域名+IP+WEB服务器以及导出存活网站!

  使用说明

  

  列举百度下的子域名

  

  网站后台扫描工具御剑的使用

  御剑是一款好用的网站后台扫描工具,图形化页面,使用起来简单上手。

  我们使用御剑扫描器,主要是扫描网站敏感目录,包括网站后台等。

  其扫描原理也是爆破,即通过敏感目录的字典去匹配。

  御剑后台扫描之前,爬虫会访问robots txt文件。

  工具简介

  御剑安装及使用

  1.下载并解压并且双击打开软件。

  2.打开以后在域名输入框中输入要扫描的后台地址。

  3.在下面的选项中可以选择扫描线程以及扫描超时间,还有文件类型等。

  4.全部选择好以后就可以点击开始扫描了。

  5.等待扫描好以后在下面会出现扫描结果。

  御剑的使用非常简单,进行简单的配置之后即可进行扫描,但是缺点就是御剑不能够导出扫描报告。

  当然,御剑也有很多版本,功能也稍微有些许区别,有指纹识别,后台扫描,获取真实IP,检测注入等。

  dirbuster的使用

  工具简介

  dirbuster的安装及使用

  1.下载DirBuster最新版本,解压后windows双击DirBuster-0.12.jar,或者直接在kali中打开自带的DirBuster(命令:root@kali:~# dirbuster)。

  

  2.启动DirBuser后,主界面如下:

  

  注意:如果你扫描的目标是,

  那么就要在URL to fuzz里填写”/admin/{dir}”,

  意思是在”{dir}“的前后可以随意拼接你想要的目录或者后缀,

  例如输入”: /admin/{dir}.php”就表示扫描admin目录下的所有php文件。

  回顾往期内容

  

  扫码白嫖视频+工具+进群+靶场等资料

  

  扫码白嫖!

  还有免费的配套靶场、交流群哦!

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线