滲透測試之信息收集


0x01 前言

系統漏洞->中間件漏洞->web漏洞

信息收集分為:主動信息收集和被動信息收集

·主動信息收集:主動信息搜集是與目標主機進行直接交互,從而拿到我們的目標信息。

·被動信息收集:不與目標主機進行直接交互,通過搜索引擎或者社工等方式間接的獲取目標主機的信息。

 

0x02 主動信息收集

1. 服務器和中間件信息

服務器信息:系統類型,如Ubuntu

中間件信息:如Apache及其版本號等。

關於這兩者的解釋:

https://blog.csdn.net/sdb5858874/article/details/81171762

(1) 工具

·whatweb

 

·Nmap

·nctelnet

(2) 手動

通過火狐瀏覽器的查看元素方法,查找信息。

 

 

 

有了服務器和中間件的信息,我們就可以查找已公布的漏洞信息。

2. 端口信息

端口作為服務器和客戶端交互的接口,起着非常重要的作用。一些常見的端口標識出服務器開啟了什么服務,比如3389端口開啟,可以認為服務器系統為windows並且開啟了遠程服務的功能。所以,端口掃描在滲透測試中是非常重要的。

(1) 常見端口分析

 

 

 

 

 

 

 

 

 

 

 

 

 

端口號

端口服務/協議簡要說明

端口利用方式

tcp 2021

ftp默認的數據和命令傳輸端口[可明文亦可加密傳輸]

允許匿名的上傳下載,爆破,嗅探,win提權,遠程執行(proftpd 1.3.5),各類后門(proftpd,vsftp 2.3.4)

tcp 22

ssh[數據ssl加密傳輸]

可根據已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內網代理轉發,文件傳輸,等等常用於linux遠程管理

Tcp 23

telnet[明文傳輸]

爆破,嗅探,一般常用於路由,交換登陸,可嘗試弱口令,也許會有意想不到的收獲

Tcp 25

smtp[簡單郵件傳輸協議,多數linux發行版可能會默認開啟此服務]

郵件偽造,vrfy/expn 查詢郵件用戶信息,可使用smtp-user-enum工具來自動跑

 

Tcp/udp 53

dns[域名解析]

允許區域傳送,dns劫持,緩存投毒,欺騙以及各種基於dns隧道的遠控

tcp/udp 69

 

tftp[簡單文件傳輸協議,無認證]

 

嘗試下載目標及其的各類重要配置文件

 

tcp 80-89,443,8440-8450,8080-8089

 

web[各種常用的web服務端口]

 

各種常用web服務端口,可嘗試經典的top n,vpn,owa,webmail,目標oa,各類java控制台,各類服務器web管理面板,各類web中間件漏洞利用,各類web框架漏洞利用等等……

 

tcp 110

 

[郵局協議,可明文可密文]

 

可嘗試爆破,嗅探

 

tcp 137,139,445

 

samba[smb實現windowslinux間文件共享,明文]

 

可嘗試爆破以及smb自身的各種遠程執行類漏洞利用,,ms08-067,ms17-010,嗅探等……

 

tcp 143

 

imap[可明文可密文]

 

可嘗試爆破

 

udp 161

snmp[明文]

 

爆破默認團隊字符串,搜集目標內網信息

 

tcp 389

 

ldap[輕量級目錄訪問協議]

 

ldap注入,允許匿名訪問,弱口令

 

tcp 512,513,514

 

linux rexec

 

可爆破,rlogin登陸

 

tcp 873

 

rsync備份服務

 

匿名訪問,文件上傳

 

tcp 1194

 

 

 

 

(2) 工具

Nmap 下面鏈接是使用原理和方法總結

https://blog.csdn.net/AspirationFlow/article/details/7694274

 

Masscan 官方github說明文檔

https://github.com/robertdavidgraham/masscan

還有一些如:站長之家等。

Metasploit 進行端口掃描

3. 子域名搜集

先看一下什么是子域名:

https://baike.baidu.com/item/%E5%AD%90%E5%9F%9F%E5%90%8D/10937658?fr=aladdin

https://blog.csdn.net/xiaxiaoxian/article/details/79287458

 

(1) 搜索引擎枚舉技術

 

 

 

(2) DNS區域傳送漏洞

https://blog.csdn.net/c465869935/article/details/53444117

http://www.lijiejie.com/dns-zone-transfer-1/

 

(3) 子域名挖掘機Layer

(4) 在線版layer

https://phpinfo.me/domain/

(5) 大神的github工具列表

https://zhuanlan.zhihu.com/p/53112370

4. 域名目錄遍歷

御劍后台、dirbuster

5. 目標IP

(1) 什么是CDN

CDN是什么?使用CDN有什么優勢? - 阿里雲雲棲社區的回答 - 知乎 https://www.zhihu.com/question/36514327/answer/193768864

(2) 如何繞過CDN,尋找真實IP地址

https://www.waitalone.cn/how-to-find-the-real-ip-address-of-the-site.html

 

 

 

 

 

 

 

0x03 被動信息收集

1.旁站C段查詢

旁站是和目標網站在同一台服務器上的其它的網站;如果從目標站本身找不到好的入手點,這時候,如果想快速拿下目標的話,一般都會先找個目標站點所在服務器上其他的比較好搞的站下手,然后再想辦法跨到真正目標的站點目錄中。C段是和目標機器ip處在同一個C段的其它機器;通過目標所在C段的其他任一台機器,想辦法跨到我們的目標機器上。

常用工具

http://www.webscan.cc/

Nmap

 

2. CMS類型

http://blog.51cto.com/simeon/2115190

 

每個cms都有其獨有的特征,如:cssjs命名、固定的管理員URLrobots.txt等。根據以上信息判斷出網站所使用的cms類型和版本。通過與漏洞庫進行匹配,從而找到滲透測試的切入點。

 

雲溪CMS指紋識別系統

http://www.yunsee.cn

 

(1) robots.txt

 

 

(2) 查找源文件判斷使用的是什么cms

 

 

 

 

 

(3) 計算網站的相關靜態資源的md5

 

計算網站所使用的中間件或cms目錄下的靜態文件的md5值。md5可以唯一的代表該文件的信息。靜態文件包括htmlcssimage

 

 

 

(4) URL關鍵字識別

 

 

 

通過上述URL關鍵字可以判斷其cms內容

 

(5) 請求相應主體內容或頭信息的關鍵字匹配

 

 

x-powered-by中可以看出使用的是thinkphp

 

(6) 工具總結

  1. 御劍web指紋識別程序
  2. Test404輕量WEB指紋識別
  3. Scan-T主機識別系統

https://github.com/nanshihui/Scan-T

  1. bugscanner
  2. https://github.com/iceyhexman/onlinetools
  3. whatweb

 

3. 敏感目錄/文件

https://www.cnblogs.com/pannengzhi/p/2017-09-23-web-file-disclosure.html

 

https://github.com/solei1/solei1.github.io/wiki/web%E6%BA%90%E7%A0%81%E6%B3%84%E9%9C%B2-%E5%8F%8A%E5%B8%B8%E8%A7%81%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6%E5%88%97%E8%A1%A8

 

(1) .git泄露

https://github.com/lijiejie/GitHack

 

(2) .SVN泄露

 

(3) .DS_Stroe文件泄露

(4) .hg源碼泄露

 

 

4. whois信息

簡單說,whois就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)。通過whois來實現對域名信息的查詢。早期的whois查詢多以命令列接口存在,但是現在出現了一些網頁接口簡化的線上查詢工具,可以一次向不同的數據庫查詢。網頁接口的查詢工具仍然依賴whois協議向服務器發送查詢請求,命令列接口的工具仍然被系統管理員廣泛使用。whois通常使用TCP協議43端口。每個域名/IPwhois信息由對應的管理機構保存。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM