当前位置:网站首页 > 网络安全培训 > 正文

web渗透测试培训,如何做信息收集?

freebuffreebuf 2021-07-02 307 0

本文来源:h3-1

系统漏洞->中间件漏洞->web漏洞

信息收集分为:主动信息收集和被动信息收集

·主动信息收集:主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息。

·被动信息收集:不与目标主机进行直接交互,通过搜索引擎或者社工等方式间接的获取目标主机的信息。


0x02 主动信息收集

1. 服务器和中间件信息

服务器信息:系统类型,如Ubuntu。

中间件信息:如Apache及其版本号等。


(1) 工具

·whatweb

3c7dead5bea647289ba19bdae2fed7e3.png

·Nmap

·nc和telnet

(2) 手动

通过火狐浏览器的查看元素方法,查找信息。

d20fc6c48f6f40c5afe1e88989be2589.png

有了服务器和中间件的信息,我们就可以查找已公布的漏洞信息。

2. 端口信息

端口作为服务器和客户端交互的接口,起着非常重要的作用。一些常见的端口标识出服务器开启了什么服务,比如3389端口开启,可以认为服务器系统为windows并且开启了远程服务的功能。所以,端口扫描在渗透测试中是非常重要的。

(1) 常见端口分析

9075d54e5ecf40feb38b7bfe675f672a.png

ae956a32342049ac8f3390bef4a7be41.png

0da7efbe01194afba0bdb6755126d8bb.png

(2) 工具

Nmap 下面链接是使用原理和方法总结

https://blog.csdn.net/AspirationFlow/article/details/7694274

Masscan 官方github说明文档

https://github.com/robertdavidgraham/masscan

还有一些如:站长之家等。

Metasploit 进行端口扫描

3. 子域名搜集

先看一下什么是子域名:

https://baike.baidu.com/item/%E5%AD%90%E5%9F%9F%E5%90%8D/10937658?fr=aladdin

https://blog.csdn.net/xiaxiaoxian/article/details/79287458

(1) 搜索引擎枚举技术

76a38870a02046aa82bad2ae8e676677.png

(2) DNS区域传送漏洞

https://blog.csdn.net/c465869935/article/details/53444117

http://www.lijiejie.com/dns-zone-transfer-1/

(3) 子域名挖掘机Layer

(4) 在线版layer

https://phpinfo.me/domain/

(5) 大神的github工具列表

https://zhuanlan.zhihu.com/p/53112370

4. 域名目录遍历

御剑后台、dirbuster

5. 目标IP

(1) 什么是CDN

CDN是什么?使用CDN有什么优势? - 阿里云云栖社区的回答 - 知乎 https://www.zhihu.com/question/36514327/answer/193768864

(2) 如何绕过CDN,寻找真实IP地址

https://www.waitalone.cn/how-to-find-the-real-ip-address-of-the-site.html

0x03 被动信息收集

1.旁站C段查询

旁站是和目标网站在同一台服务器上的其它的网站;如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。C段是和目标机器ip处在同一个C段的其它机器;通过目标所在C段的其他任一台机器,想办法跨到我们的目标机器上。

常用工具

http://www.webscan.cc/

Nmap

2. CMS类型

http://blog.51cto.com/simeon/2115190

每个cms都有其独有的特征,如:css、js命名、固定的管理员URL、robots.txt等。根据以上信息判断出网站所使用的cms类型和版本。通过与漏洞库进行匹配,从而找到渗透测试的切入点。

云溪CMS指纹识别系统

http://www.yunsee.cn

(1) robots.txt

8c9eeafbda8a4fa49f476f8724a57ab9.png

(2) 查找源文件判断使用的是什么cms

4379f2dbdda74c9c85f12700a2ec5efe.png

(3) 计算网站的相关静态资源的md5值

计算网站所使用的中间件或cms目录下的静态文件的md5值。md5可以唯一的代表该文件的信息。静态文件包括html、css、image等

5af9492c38ef4050aa1f5db79a7c764f.png

(4) URL关键字识别

aecea0e65fe440eab4cf4a25643cbbaf.png

通过上述URL关键字可以判断其cms内容

(5) 请求相应主体内容或头信息的关键字匹配

ec4fe43aaa6d4b999380aa60c6821c00.png

x-powered-by中可以看出使用的是thinkphp

(6) 工具总结

00001.

御剑web指纹识别程序

00002.

00003.

Test404轻量WEB指纹识别

00004.

00005.

Scan-T主机识别系统

00006.

https://github.com/nanshihui/Scan-T

00001.

bugscanner

00002.

00003.

https://github.com/iceyhexman/onlinetools

00004.

00005.

whatweb

00006.

3. 敏感目录/文件

https://www.cnblogs.com/pannengzhi/p/2017-09-23-web-file-disclosure.html

https://github.com/solei1/solei1.github.io/wiki/web%E6%BA%90%E7%A0%81%E6%B3%84%E9%9C%B2-%E5%8F%8A%E5%B8%B8%E8%A7%81%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6%E5%88%97%E8%A1%A8

(1) .git泄露

https://github.com/lijiejie/GitHack

(2) .SVN泄露

(3) .DS_Stroe文件泄露

(4) .hg源码泄露

4. whois信息

简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

a9ee3f10b7fa460ea10d9da645cd0dbd.png

*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。


渗透测试、等级保护技术交流:718860842

转载请注明来自网盾网络安全培训,本文标题:《web渗透测试培训,如何做信息收集?》

标签:渗透测试web安全漏洞收集平台网络安全技术信息收集工具

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表