滲透測試之信息收集基本方法


滲透的第一步就是通過信息收集來獲取目標信息,收集到了目標信息才能夠進行下一步的分析。
首先讓我們弄清楚我們需要收集哪些信息才能夠達到滲透的效果呢?
信息資產包括以下內容:
  • 域名信息
  • 旁站
  • C段
  • 微信公眾號
  • 移動app
  • 系統
  • 源碼泄露
知道了我們要收集的信息我們又該如何去收集這些信息呢?下面的在線網站或工具我們可以用到:
  • 域名信息
whois查詢:http://whois.chinaz.com/

  

Crt.sh證書查詢:https://crt.sh/
子域名查詢:http://phpinfo.me/domain/
DNS查詢:http://tool.chinaz.com/dns
Layer子域名挖掘機4.2紀念版

  

subDomainsBrute子域名枚舉:https://github.com/lijiejie/subDomainsBrute

  
  

JSFinder:https://github.com/Threezh1/JSFinder

  

Nmap端口掃描

  

御劍高速TCP全端口掃描工具

  

御劍后台掃描

  

搜索引擎:Shodan、Google Hacking、ZoomEye、fofa等
如Google Hacking:

  

微步在線:https://x.threatbook.cn/

  

  • 旁站&&C段
https://phpinfo.me/bing.php
https://www.webscan.cc/
Router Scan

  

  • 微信公眾號、app、系統這些資產大家可以通過各種渠道獲得,有小伙伴可能有疑問,我們要這些常見的信息有什么用呢?舉個栗子,其實在很多情況下,同一行業可能存在着類似的系統甚至是同一個系統,那么它們可能就存在着相同的漏洞,這些漏洞甚至可以在搜索引擎直接搜到,這樣就大大節約了滲透時間,在很多時候我們記住一些常見的漏洞能提高不少效率。跟大家分享一下最近學到的從郵件、公眾號和小程序里獲取信息的方法:
拿qq郵件舉例,我們可以點擊郵件最右邊的小箭頭

  

之后可以看見下面一欄,點擊顯示郵件原文就可以查看發送或接收者的信息

  
  

我們還可以從公眾號、小程序里獲得相關子域名信息

  

  • 源碼泄露
    Github
    Gitee
    Gitcafe
    Csdn
通過上面的平台我們可以得到已經泄露的源碼,找到它的漏洞進行滲透。
信息收集是一個看似簡單實則復雜的過程,它是滲透過程中最重要的過程之一,操作方法也有很多很多,學會利用工具獲取我們需要的信息是很重要的技能,除了以上信息,我們還可以通過社工收集用戶泄露的個人信息來突破,所以這里提醒大家要保護好自己的重要信息,不要給意圖不軌的人入侵的機會。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM