新手科普 | 渗透测试之信息收集
2018-07-12 18:05
190 查看
[h2]
[http://blog.csdn.net/h2][h2]前言:[http://blog.csdn.net/h2][p]关于渗透测试领域内的信息收集的重要性想必大家都意识到了,网上也有各种谈信息收集的文章,本文主要将笔者在实际渗透测试中,用到的一些技巧及感悟分享出来欢迎大家讨论。通常我们谈论的信息收集指的是子域名信息收集,由于黑盒测试天生的局限性,尽可能的收集到子域名就显得格外重要。除了子域名收集外,笔者认为系统的公司资产信息、员工邮箱信息、代码信息、敏感目录等也同样重要。[http://blog.csdn.net/p][h2]0×00子域名[http://blog.csdn.net/h2][p]当我们进行子域名收集的时候,主要有以下几个方式:1.暴力破解 2.搜索引擎 3.公开的DNS(可能由于之前泄露过DNS数据)[http://blog.csdn.net/p][h3]一、搜索引擎:[http://blog.csdn.net/h3][p]1.Google、baidu等传统搜索引擎[http://blog.csdn.net/p][p]2.威胁情报:微步在线、 ti.360.cn、 Virustotal[http://blog.csdn.net/p][p]3.大数据分析: 5118.con [http://blog.csdn.net/p][p]4.网站备案查询 [url=http://blog.csdn.net/xiaowhite_meng/article/details/http:http:/blog.csdn.net/http:/blog.csdn.net/www.beianbeian.comhttp:/blog.csdn.net/]http:http://blog.csdn.net/http://blog.csdn.net/www.beianbeian.com[http://blog.csdn.net/url][http://blog.csdn.net/p][p]5.天眼查 [url=http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/www.tianyancha.comhttp:/blog.csdn.net/]http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/www.tianyancha.comhttp:/blog.csdn.net/[http://blog.csdn.net/url][http://blog.csdn.net/p][h3]二、字典枚举法:[http://blog.csdn.net/h3][p]字典枚举法是一种传统查找子域名的技术,这类工具有 DNSReconcile、Layer子域名挖掘机等。[http://blog.csdn.net/p][p]它的使用示例如下: python dnsrecon.py -n DNS服务器 -d 域名 -D 字典 -t brt[http://blog.csdn.net/p][h3]三、公开DNS源[http://blog.csdn.net/h3][p]Rapid7下Sonar项目发布的: [url=http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/scans.iohttp:/blog.csdn.net/studyhttp:/blog.csdn.net/sonar.fdns_v2]http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/scans.iohttp:/blog.csdn.net/studyhttp:/blog.csdn.net/sonar.fdns_v2[http://blog.csdn.net/url]。[http://blog.csdn.net/p][p]DNS历史解析: [url=http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/dnsdb.iohttp:/blog.csdn.net/zh-cnhttp:/blog.csdn.net/]http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/dnsdb.iohttp:/blog.csdn.net/zh-cnhttp:/blog.csdn.net/[http://blog.csdn.net/url][http://blog.csdn.net/p][p]社工库[http://blog.csdn.net/p][h3]四、综合工具:[http://blog.csdn.net/h3][p]Sublist3r,是一个常用的工具,它会列举常见的百度、谷歌等搜索引擎中收入的子域名,也会列举出Virustotal、ThreatCrowd、DNSdumpster和ReverseDNS中等第三服务中可查找到的子域名信息,并且也有字典破解的功能。[http://blog.csdn.net/p][h2]0×01公众号、APP[http://blog.csdn.net/h2][p]随着近几年移动端的兴起,很多公司都有自己的APP和公众号,在信息收集环节,一定要在APP搜索市场(苹果的APPSTORE)和微信搜索框里,搜寻一下。技巧就是可以按公司名或者公司简称来搜索。比如我们要给勤邦生物技术有限公司做信息收集。首先我们可以直接搜索“勤邦生物技术有限公司”,然后在搜索“勤邦”,要做一下对比分析来确定对方范围。[http://blog.csdn.net/p][h2]0×02敏感目录 [http://blog.csdn.net/h2][p]针对web安全测试,找到敏感目录非常有助于进一步的渗透。有时开发人员将一些测试的代码在正式发布的时候忘记删除了,比如网站备份、调试后台等,或者使用了一些中间件存在的敏感路径未做修改或删除,比如fck编辑器、weblogichttp://blog.csdn.net/jboss等的默认后台。[http://blog.csdn.net/p][p]针对敏感目录的收集,可以采用以下几种途径来收集:搜索引擎、暴力破解、SVN源码泄露等。[http://blog.csdn.net/p][h3]一、搜索引擎[http://blog.csdn.net/h3][p]google hack语法[http://blog.csdn.net/p][h3]二、暴力破解[http://blog.csdn.net/h3][p]windows:御剑[http://blog.csdn.net/p][p]其他系统:DirBuster-0.12、brup[http://blog.csdn.net/p][h3]三、SVN源码泄露[http://blog.csdn.net/h3][p] Seay SVN漏洞利用工具[http://blog.csdn.net/p][h2]0×03代码信息[http://blog.csdn.net/h2][p]程序员有时会将自己开发的代码放到互联网托管平台,来方便同事或者伙伴使用,这一便利之举也带来了一定的安全隐患,有心人士也可以看到代码。除了常用的github之外,当然还有其他的类似的代码托管平台,以后再信息收集的时候,就不要只盯着github 了。[http://blog.csdn.net/p][p]1. [url=http://blog.csdn.net/]http:http://blog.csdn.net/http://blog.csdn.net/gitee,[http://blog.csdn.net/url]开源中国出品的代码托管、协作开发平台,灵活便捷地支撑个人、团队、企业的各类开发需求。[http://blog.csdn.net/p][p]2、gitcafe.com, 是国内做的与github最相似代码托管网站。[http://blog.csdn.net/p][p]3、code.csdn.net推出的类似github的代码托管服务。[http://blog.csdn.net/p][h2]0×04邮箱信息[http://blog.csdn.net/h2][p]收集邮箱信息主要有两个作用:1.通过发现目标系统账号的命名规律,可以用来后期登入其他子系统。2.爆破登入邮箱用。[http://blog.csdn.net/p][p]通常邮箱的账号有如下几种生成规律: 比如某公司有员工名叫做“张小三”,它的邮箱可能如下:[http://blog.csdn.net/p][blockquote][p]zhangxiaosan@xxx.com xiaosan.zhang@xxx.com zxiaosan@xxx.com[http://blog.csdn.net/p][http://blog.csdn.net/blockquote][p]当我们收集几个邮箱之后,便会大致猜出对方邮箱的命名规律。除了员工的邮箱之外,通过公司会有一些共有的邮箱,比如人力的邮箱、客服的邮箱,hr@xxx.comhttp://blog.csdn.net/kefu@xxx.com,这种邮箱有时会存在弱口令,在渗透时可额外留意一下。我们可以通过手工或者工具的方式来确定搜集邮箱:[http://blog.csdn.net/p][h3]手工的方式:[http://blog.csdn.net/h3][blockquote][p]1.可以到百度等搜索引擎上搜索邮箱信息[http://blog.csdn.net/p][p]2.github等第三方托管平台[http://blog.csdn.net/p][p]3.社工库[http://blog.csdn.net/p][http://blog.csdn.net/blockquote][h3]工具方式:[http://blog.csdn.net/h3][p]在邮箱收集领域不得不提一个经典的工具,The Harvester,The Harvester可用于搜索Google、Bing和PGP服务器的电子邮件、主机以及子域名,因此需要翻墙运行该工具。[http://blog.csdn.net/p][p]使用方式很简单:[code] .http://blog.csdn.net/theHarvester.py -d 域名 -1 1000 -b all[http://blog.csdn.net/code][url=http://blog.csdn.net/xiaowhite_meng/article/details/http:http:/blog.csdn.net/http:/blog.csdn.net/image.3001.nethttp:/blog.csdn.net/imageshttp:/blog.csdn.net/20180111http:/blog.csdn.net/15156677653752.png]
[img]http://blog.csdn.net/xiaowhite_meng/article/details/http:http:/blog.csdn.net/http:/blog.csdn.net/image.3001.nethttp:/blog.csdn.net/imageshttp:/blog.csdn.net/20180111http:/blog.csdn.net/15156677653752.png!small[http://blog.csdn.net/img]
[http://blog.csdn.net/url] [http://blog.csdn.net/p]<img alt="6.png" src="http://blog.csdn.net/xiaowhite_meng/article/details/http:http:/blog.csdn.net/http:/blog.csdn.net/image.3001.nethttp:/blog.csdn.net/imageshttp:/blog.csdn.net/20180111http:/blog.csdn.net/15156677653752.png!small" width="690" height="464"> <http://blog.csdn.net/p> [p]*本文作者:m09046105,转载请注明来自FreeBuf.COM[http://blog.csdn.net/p]
阅读更多
[http://blog.csdn.net/h2][h2]前言:[http://blog.csdn.net/h2][p]关于渗透测试领域内的信息收集的重要性想必大家都意识到了,网上也有各种谈信息收集的文章,本文主要将笔者在实际渗透测试中,用到的一些技巧及感悟分享出来欢迎大家讨论。通常我们谈论的信息收集指的是子域名信息收集,由于黑盒测试天生的局限性,尽可能的收集到子域名就显得格外重要。除了子域名收集外,笔者认为系统的公司资产信息、员工邮箱信息、代码信息、敏感目录等也同样重要。[http://blog.csdn.net/p][h2]0×00子域名[http://blog.csdn.net/h2][p]当我们进行子域名收集的时候,主要有以下几个方式:1.暴力破解 2.搜索引擎 3.公开的DNS(可能由于之前泄露过DNS数据)[http://blog.csdn.net/p][h3]一、搜索引擎:[http://blog.csdn.net/h3][p]1.Google、baidu等传统搜索引擎[http://blog.csdn.net/p][p]2.威胁情报:微步在线、 ti.360.cn、 Virustotal[http://blog.csdn.net/p][p]3.大数据分析: 5118.con [http://blog.csdn.net/p][p]4.网站备案查询 [url=http://blog.csdn.net/xiaowhite_meng/article/details/http:http:/blog.csdn.net/http:/blog.csdn.net/www.beianbeian.comhttp:/blog.csdn.net/]http:http://blog.csdn.net/http://blog.csdn.net/www.beianbeian.com[http://blog.csdn.net/url][http://blog.csdn.net/p][p]5.天眼查 [url=http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/www.tianyancha.comhttp:/blog.csdn.net/]http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/www.tianyancha.comhttp:/blog.csdn.net/[http://blog.csdn.net/url][http://blog.csdn.net/p][h3]二、字典枚举法:[http://blog.csdn.net/h3][p]字典枚举法是一种传统查找子域名的技术,这类工具有 DNSReconcile、Layer子域名挖掘机等。[http://blog.csdn.net/p][p]它的使用示例如下: python dnsrecon.py -n DNS服务器 -d 域名 -D 字典 -t brt[http://blog.csdn.net/p][h3]三、公开DNS源[http://blog.csdn.net/h3][p]Rapid7下Sonar项目发布的: [url=http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/scans.iohttp:/blog.csdn.net/studyhttp:/blog.csdn.net/sonar.fdns_v2]http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/scans.iohttp:/blog.csdn.net/studyhttp:/blog.csdn.net/sonar.fdns_v2[http://blog.csdn.net/url]。[http://blog.csdn.net/p][p]DNS历史解析: [url=http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/dnsdb.iohttp:/blog.csdn.net/zh-cnhttp:/blog.csdn.net/]http://blog.csdn.net/xiaowhite_meng/article/details/https:http:/blog.csdn.net/http:/blog.csdn.net/dnsdb.iohttp:/blog.csdn.net/zh-cnhttp:/blog.csdn.net/[http://blog.csdn.net/url][http://blog.csdn.net/p][p]社工库[http://blog.csdn.net/p][h3]四、综合工具:[http://blog.csdn.net/h3][p]Sublist3r,是一个常用的工具,它会列举常见的百度、谷歌等搜索引擎中收入的子域名,也会列举出Virustotal、ThreatCrowd、DNSdumpster和ReverseDNS中等第三服务中可查找到的子域名信息,并且也有字典破解的功能。[http://blog.csdn.net/p][h2]0×01公众号、APP[http://blog.csdn.net/h2][p]随着近几年移动端的兴起,很多公司都有自己的APP和公众号,在信息收集环节,一定要在APP搜索市场(苹果的APPSTORE)和微信搜索框里,搜寻一下。技巧就是可以按公司名或者公司简称来搜索。比如我们要给勤邦生物技术有限公司做信息收集。首先我们可以直接搜索“勤邦生物技术有限公司”,然后在搜索“勤邦”,要做一下对比分析来确定对方范围。[http://blog.csdn.net/p][h2]0×02敏感目录 [http://blog.csdn.net/h2][p]针对web安全测试,找到敏感目录非常有助于进一步的渗透。有时开发人员将一些测试的代码在正式发布的时候忘记删除了,比如网站备份、调试后台等,或者使用了一些中间件存在的敏感路径未做修改或删除,比如fck编辑器、weblogichttp://blog.csdn.net/jboss等的默认后台。[http://blog.csdn.net/p][p]针对敏感目录的收集,可以采用以下几种途径来收集:搜索引擎、暴力破解、SVN源码泄露等。[http://blog.csdn.net/p][h3]一、搜索引擎[http://blog.csdn.net/h3][p]google hack语法[http://blog.csdn.net/p][h3]二、暴力破解[http://blog.csdn.net/h3][p]windows:御剑[http://blog.csdn.net/p][p]其他系统:DirBuster-0.12、brup[http://blog.csdn.net/p][h3]三、SVN源码泄露[http://blog.csdn.net/h3][p] Seay SVN漏洞利用工具[http://blog.csdn.net/p][h2]0×03代码信息[http://blog.csdn.net/h2][p]程序员有时会将自己开发的代码放到互联网托管平台,来方便同事或者伙伴使用,这一便利之举也带来了一定的安全隐患,有心人士也可以看到代码。除了常用的github之外,当然还有其他的类似的代码托管平台,以后再信息收集的时候,就不要只盯着github 了。[http://blog.csdn.net/p][p]1. [url=http://blog.csdn.net/]http:http://blog.csdn.net/http://blog.csdn.net/gitee,[http://blog.csdn.net/url]开源中国出品的代码托管、协作开发平台,灵活便捷地支撑个人、团队、企业的各类开发需求。[http://blog.csdn.net/p][p]2、gitcafe.com, 是国内做的与github最相似代码托管网站。[http://blog.csdn.net/p][p]3、code.csdn.net推出的类似github的代码托管服务。[http://blog.csdn.net/p][h2]0×04邮箱信息[http://blog.csdn.net/h2][p]收集邮箱信息主要有两个作用:1.通过发现目标系统账号的命名规律,可以用来后期登入其他子系统。2.爆破登入邮箱用。[http://blog.csdn.net/p][p]通常邮箱的账号有如下几种生成规律: 比如某公司有员工名叫做“张小三”,它的邮箱可能如下:[http://blog.csdn.net/p][blockquote][p]zhangxiaosan@xxx.com xiaosan.zhang@xxx.com zxiaosan@xxx.com[http://blog.csdn.net/p][http://blog.csdn.net/blockquote][p]当我们收集几个邮箱之后,便会大致猜出对方邮箱的命名规律。除了员工的邮箱之外,通过公司会有一些共有的邮箱,比如人力的邮箱、客服的邮箱,hr@xxx.comhttp://blog.csdn.net/kefu@xxx.com,这种邮箱有时会存在弱口令,在渗透时可额外留意一下。我们可以通过手工或者工具的方式来确定搜集邮箱:[http://blog.csdn.net/p][h3]手工的方式:[http://blog.csdn.net/h3][blockquote][p]1.可以到百度等搜索引擎上搜索邮箱信息[http://blog.csdn.net/p][p]2.github等第三方托管平台[http://blog.csdn.net/p][p]3.社工库[http://blog.csdn.net/p][http://blog.csdn.net/blockquote][h3]工具方式:[http://blog.csdn.net/h3][p]在邮箱收集领域不得不提一个经典的工具,The Harvester,The Harvester可用于搜索Google、Bing和PGP服务器的电子邮件、主机以及子域名,因此需要翻墙运行该工具。[http://blog.csdn.net/p][p]使用方式很简单:[code] .http://blog.csdn.net/theHarvester.py -d 域名 -1 1000 -b all[http://blog.csdn.net/code]
相关文章推荐
- 新手科普 | 渗透测试之信息收集
- 新手科普 | 渗透测试之信息收集
- [渗透测试]python内网渗透信息收集脚本
- 从信息收集到提权(渗透测试基础总结)
- 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping
- CTF到渗透测试【浅谈渗透测试之信息收集】
- 渗透测试]python内网渗透信息收集脚本
- 小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹
- 渗透测试 | 信息收集 | 1-被动信息收集
- 渗透测试之信息收集DNS篇
- Kali 渗透测试- 全主动信息收集-发现
- 从信息收集到入侵提权(渗透测试基础总结)
- 渗透测试之信息收集ZoomEye篇
- 从信息收集到入侵提权(渗透测试基础总结)
- 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
- 渗透测试-本地信息收集
- 小白日记2:kali渗透测试之被动信息收集(一)