在渗透测试中,信息收集是非常关键的一步,它为后续的漏洞发现和利用提供了重要的基础。以下是非常详细的信息收集方式:
被动信息收集是指在不与目标系统直接交互的情况下,通过公开渠道获取目标系统的相关信息。这种方式通常不会留下痕迹,具有较高的隐蔽性。
1、搜索引擎
使用Google、Bing等搜索引擎,通过输入特定的关键词(如公司名称、域名、产品名称等)来搜索与目标系统相关的信息。这些信息可能包括网站公开的信息、新闻报道、用户评论、社交媒体帖子等。
利用Google Hacking技巧,通过构造特定的搜索字符串来搜索互联网上的敏感信息,如数据库文件、配置文件、后台登录页面等。
2、网络空间搜索引擎
3、Whois查询
4、备案信息查询
5、社交媒体和专业网络
在LinkedIn、微博等社交媒体上搜索目标公司的员工信息,可能获取到管理员的个人资料或联系方式。
加入网络安全相关的专业网络或社区,与其他安全专家交流,获取最新的安全动态和技巧。
网络安全测绘空间FOFA:https://fofa.info/
FOFA(网络空间安全搜索引擎)是一款专注于网络空间资产测绘的搜索引擎,它通过强大的数据采集和索引技术,帮助用户快速发现和管理网络资产,有效提升了网络空间安全的监测和管理能力。
image-20240708123836835
shodan搜索引擎:https://www.shodan.io/
Shodan 是一个网络搜索引擎,它与一般的搜索引擎有所不同,主要侧重于搜索互联网上连接的设备、服务和网络。
image-20240708124110986
爱站工具网:https://www.aizhan.com/
爱站网站长工具提供网站收录查询和站长查询以及百度权重值查询等多个站长工具,免费查询各种工具,包括有关键词排名查询,百度收录查询等。
image-20240708124430316
站长之家:https://whois.chinaz.com/
站长之家Whois工具是一款在线查询工具,可快速查询域名注册信息,包括注册人、注册商、注册时间等关键数据,帮助用户全面了解域名状态。 该工具由站长之家提供,因其便捷性和实用性而受到广泛使用。
image-20240708100523487
VirusTool:https://www.virustotal.com/gui/home/url
image-20240708123332951
微步在线:https://x.threatbook.com/v5/mapping
微步在线是数字时代网络安全技术创新型企业,专注于精准、高效、智能的网络威胁发现和响应,提供全方位威胁检测产品及服务,引领中国威胁情报行业发展。多次入选全球网络安全权威榜单,实力强劲。
image-20240708101402733
全球whois查询:https://www.whois365.com/cn/
全球Whois查询是一个在线服务,用于查询域名的注册信息,包括注册人、注册商、注册日期及过期日期等,帮助用户全面了解域名的归属和状态。
image-20240708122615907
ViewDNS:https://viewdns.info/
ViewDNS是一个强大的在线DNS及网站信息检索工具,提供反向IP查询、端口扫描、DNS检测报告等多种功能,帮助用户了解域名和网站的详细信息。该平台适用于网络安全、SEO优化等多个领域。
image-20240708124644429
主动信息收集是指通过直接与目标系统交互来获取信息,这种方式可能会留下痕迹,需要谨慎操作。
1、端口扫描
使用Nmap等端口扫描工具对目标系统进行扫描,识别开放的端口和服务。端口扫描有助于了解目标系统的网络配置和服务状态,为后续漏洞扫描和利用提供线索。
Nmap支持多种扫描技术,如TCP SYN扫描、UDP扫描、ICMP扫描等,可以根据需要选择合适的扫描方式。
image-20240708145524831
以下是常见的服务端口:
端口
描述
21
ftp文件共享
22
ssh
23
telnet
3389
远程桌面
3306
mysql(默认禁用远程连接)
5900
VNC
139
Samba
1433
sqlserver
80
http
443
https
5432
PostgreSQL
6379
redis
25
SMTP
27017、27018
mongDB
110
POP3
53
DNS
2、网络映射
3、DNS枚举
对目标域名进行DNS枚举,以发现与目标域名相关的其他域名或子域名。DNS枚举有助于扩大攻击范围,发现可能存在的其他攻击面。
可以使用DNSRecon、Layer子域名挖掘机等工具进行DNS枚举。
DNSRecon:
image-20240708151958836
4、敏感目录和文件扫描
DirBuster
image-20240708174037750
例如目录扫描御剑,还可以指定网站类型
image-20240708151016043
5、CMS指纹识别
WhatCMS:
image-20240708151251380
BuiltWith:
image-20240708151432139
6、绕过CDN获取真实IP
itdog:
image-20240708151828828
1、社会工程学
一个简单的被骗案例《小李的悲惨遭遇》
❝
在一个风和日丽的下午,小李像往常一样坐在电脑前,浏览着各种社交媒体和新闻网站。突然,他收到了一封来自“银行客服”的电子邮件,邮件标题是“您的账户存在安全风险,请立即验证”。
小李心里一紧,毕竟银行账户里存着他所有的积蓄。他赶紧点击邮件中的链接,进入了一个看似与银行官网无异的页面。页面上要求他输入银行账号、密码以及身份证号码等敏感信息,以便进行“安全验证”。
小李没有多想,按照页面提示输入了所有信息。然而,就在他提交信息的那一刻,页面突然跳转到了一个空白页面,然后就没有任何反应了。小李心中涌起一股不祥的预感,他意识到自己可能上当了。
果然,没过多久,小李的手机就收到了几条银行发来的短信,提示他的账户被多次转账,金额加起来竟然有好几万!小李惊慌失措,立刻拨打了银行的客服电话。
经过与银行工作人员的沟通,小李得知自己遭遇了社会工程学攻击。那封邮件并不是银行发送的,而是一个精心设计的骗局。攻击者通过伪造银行官网页面,诱骗小李输入了敏感信息,从而盗取了他的账户资金。
小李后悔莫及,他意识到自己在面对网络信息时太过轻信,没有仔细辨别真伪。这次经历给他敲响了警钟,也让他深刻认识到了保护个人信息的重要性。
从那以后,小李变得格外谨慎。他再也没有随意点击过不明链接,也没有在未经核实的网站上输入过个人信息。他还定期更换密码,并开启了银行账户的双重验证功能,以确保自己的资金安全。
❞
2、旁站和C段扫描
查旁站
image-20240708152639546
ctfshow中的**「eflyer」**
image-20240708182435807
看看有什么信息,网站尾部有一个编号,记下来
image-20240708182749322
利用dirb工具爆破目标目录,得出一个robots.txt协议
image-20240708182549678
尝试访问,似乎是告诉我们有一个后台管理界面
image-20240708182642722
image-20240708182715827
尝试登录admin/admin,登录失败,用刚刚的编号尝试,得到结果
image-20240708182859850
信息收集是网络安全领域的重要步骤,分为被动与主动收集两种方式。
被动收集通过搜索引擎、网络空间搜索引擎、Whois查询等公开渠道获取信息,隐蔽性高。
主动收集则直接与目标系统交互,如端口扫描、网络映射、DNS枚举等,可能留下痕迹,需谨慎操作。
社会工程学、旁站和C段扫描等其他方式也常用于信息收集。这些方式共同构成了网络安全中不可或缺的信息收集体系。
自学网络安全,互相交流的同时还能交朋友,和博主一起来交流学习吧,名片: