您的位置:首页 > 其它

小白必读记~内网渗透之信息搜集 (超级详细的哦)(1)

2020-02-01 04:22 113 查看

渗透的“灵魂”——信息搜集

大家好:
欢迎阅读此文章 ,个人感觉做渗透犹如去做一件任务或者攻打一个事物。我们首先掌握被攻击者的习惯,属性,知己知彼方能百战百胜。渗透也一样,我们首先对这个网站进行了解,所以我认为信息搜集是他的“灵魂’.
特别是小白们,多多第几遍哦! 我ye是过来人@
只要你信息搜集比较多,对他了解比较多,挖漏洞也是很容易的。
话不多说,正文开始!请耐心细品!!!

1.1 第一步 域名探测
当我们要对一个站点进行渗透测试之前,一般渗透测试人员常见方法是直接通漏洞扫描器来对指定目标站点进行渗透,当指定的目标站点无漏洞情况,渗透测试员就需要进行信息收集工作来完成后期的渗透。
目前一般域名漏洞扫描工具有AWVS、APPSCAN、Netspark、WebInspect、Nmap、Nessus、天镜、明鉴、WVSS、RSAS等,后面会分开给大家讲解。

1.2 第二步 子域名探测
根据主域名,可以获取二级域名、三级域名、…主要姿势可以有:

【1】DNS域传送漏洞(不得不称赞)
如果存在,不仅能搜集子域名,还能轻松找到一枚洞,这样子的好事百试不厌。如果SRC一级域名不多,直接在kali下 dnsenum oldboyedu.com 。(我这是在虚拟机完成的,想要安装可以百度,也可以私聊我)


工具说明及用法可参考如下:
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
参数说明:
-h 查看工具使用帮助
–dnsserver 指定域名服务器
–enum 快捷选项,相当于"–threads 5 -s 15 -w"
–noreverse 跳过反向查询操作
–nocolor 无彩色输出
–private 显示并在"domain_ips.txt"文件结尾保存私有的ips
–subfile 写入所有有效的子域名到指定文件
-t, --timeout tcp或者udp的连接超时时间,默认为10s(时间单位:秒)
–threads 查询线程数
-v, --verbose 显示所有的进度和错误消息
-o ,–output 输出选项,将输出信息保存到指定文件
-e, --exclude 反向查询选项,从反向查询结果中排除与正则表达式相符的PTR记录,在排查无效主机上非常有用
-w, --whois 在一个C段网络地址范围提供whois查询
-f dns.txt 指定字典文件,可以换成 dns-big.txt 也可以自定义字典
相关解析记录说明可参考:https://wenku.baidu.com/view/d2d597b669dc5022aaea0030.html

【2】备案号查询
这算是奇招吧,通过查询系统域名备案号,再反查备案号相关的域名,收获颇丰。
网站备案查询地址:http://www.beianbeian.com
输入域名,点击反查,各种意向不到结果,各种骚姿势

【3】SSL证书
通过查询SSL证书,获取的域名存活率很高,这应该也是不错的思路。
查询网址: https://myssl.com/ssl.html 和https://www.chinassl.net/ssltools/ssl-checker.html

【4】google搜索C段
这招用的比较少,国内没条件的就用bing或百度吧(国内站点足矣),在没什么进展的时候或许会有意外惊喜。
方法一:参考GoogleHack用法
方法二:用k8工具,前提条件记得注册bing接口
备注:工具百度可以下载

**什么是C段:**比如在:127.127.127.4 这个IP上面有一个网站 127.4 这个服务器上面有网站我们可以想想…他是一个非常大的站几乎没什么漏洞!但是在他同C段 127.127.127.1~127.127.127.255 这 1~255 上面也有服务器而且也有网站并且存在漏洞,那么我们就可以来渗透 1~255任何一个站 之后提权来嗅探得到127.4 这台服务器的密码 甚至3389连接的密码后台登录的密码 如果运气好会得到很多的密码…

【5】APP提取
反编译APP进行提取相关IP地址,此外在APP上挖洞的时候,可以发现前面招式找不到的域名,在APP里面有大量的接口IP和内网 IP,同时可获取不少安全漏洞。

***【6】微信公众号***
企业的另一通道,渗透相关公众号,绝对会有意外收获:不少漏洞+域名,有关Burp如何抓取微信公众号数据可参考 Burp APP抓包。

【7】字典枚举法
字典枚举法是一种传统查找子域名的技术,这类工具有 DNSReconcile、Layer子域名挖掘机、DirBuster等。
【8】公开DNS源
Rapid7下Sonar项目发布的: https://scans.io/study/sona DNS历史解析: https://dnsdb.io/zh-cn/
【9】威胁情报查询
华为安全情报 https://isecurity.huawei.com
r.fdns_v2。

1.3 第三步 敏感信息收集
【1】Web源代码泄露
通过工具暴破相关Web源代码泄露,流程如下:

最想强调的是github信息泄露了,直接去github上搜索,收获往往是大于付出。可能有人不自信认为没能力去SRC挖洞,可是肯定不敢说不会上网不会搜索。github相关的故事太多,但是给人引出的信息泄露远远不仅在这里:github.com、rubygems.org、pan.baidu.com…
QQ群备注或介绍等,甚至混入企业qq工作群…
然后说再多,也没这个好用:https://sec.xiaomi.com/article/37 全自动监控github
信息泄露收集可能会用到如下地址:
网盘搜索:http://www.pansou.com/或https://www.lingfengyun.com/ 网盘密码破解可参考:https://www.52pojie.cn/thread-763130-1-1.html
社工信息泄露:https://www.instantcheckmate.com/、http://www.uneihan.com/
源码搜索:https://searchcode.com/、https://gitee.com/、gitcafe.com、code.csdn.net
钟馗之眼: https://www.zoomeye.org/
天眼查 https://www.tianyancha.com/
其它:威胁情报:微步在线、 ti.360.cn、 Virustotal

先给大家分享这么多,担心大家看厌倦,其实打字手也累,哈哈哈 不要吝啬你们的赞哦,感谢大家支持。
记得关注加点赞哦!有什么不好的或者不懂得可以评论或者私聊。
下期再见

  • 点赞
  • 收藏
  • 分享
  • 文章举报
太白神羽酒 发布了6 篇原创文章 · 获赞 0 · 访问量 86 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: