您当前的位置: 首页 >  安全

入门安全测试:信息收集

蔚1 发布时间:2019-07-02 03:29:00 ,浏览量:2

渗透测试第一步就是信息收集,信息收集对于整个渗透过程来说非常重要。

本场 Chat 将教会你以下知识点:

  1. 如何利用搜索引擎获取敏感目录、敏感文件、后台地址,未授权页面,敏感 URL 信息;
  2. 获取网站的 IP,网段,域名,端口以及各个端口可能存在的漏洞信息;
  3. 获取网站域名相关信息人员,电话,邮箱等(用于搜索或者社工);
  4. 旁站,子域名,C 段的含义和搜索方式;
  5. 目录扫描工具,NMAP 的基本使用;
  6. 实际环境进行漏洞网站的查找。

每个点都是可以实际操作的,看了完全可以在自己去网上找到相关有漏洞的网站,毕竟有漏洞的小网站太多了。

利用搜索引擎获取敏感信息

如何找到网站后台和得到一些敏感文件信息:

  1. 确定要测试的网站;

  2. 可以做子域名的猜测,扫描猜解常用路径(后台路径):

    /admin /ad /admanage /admlogin /admin.asp /adminadmin /adminindex /adminindex.asp /adminlogin /adminuser /adminuser.asp /admin1 /Adminlogin /Admin/adminlogin.asp /Admin/adminlogin.php /Manage /User /System

  3. 扫描工具。只要字典内有目标的后台路径,就可以扫描出来(只要你的字典够大的话)。这里我们可以用子域名挖掘机来操作运行工具,以下就是我们扫描到的路径了:

enter image description here

可能包括后台地址和其它一些目录文件,可以手动访问查看是否有敏感信息泄露,比如后台地址、测试环境地址等,还有御剑后台扫描工具:

enter image description here

其它一些敏感信息泄露问题如 Git 信息泄露:

enter image description here

图片泄露网站地址:

enter image description hereenter image description here网站位置暴露管理入口:http://www.daguanjia.net

如果你没有一个特定的网站去寻找漏洞,可以试试 google hack 语法搜索,百度也是支持的。常用的关键字(以百度为例):

filetype:doc 根据类型 doc 搜索site:zbj.com 域名包含 zbj.com 的站点intitle:后台标题包含“后台”的网站

常用的还有 inurl、intext 等,可以自己去搜索一下。实际测试时候可以输入`:

site:`目标网站.com  intitle:后台 管理 登录 管理员 管理中心   inurl:admin login user

比如:enter image description here

enter image description here

有后台地址后,要怎么拿到网站的权限呢?

端口(比如网站后台的端口是 8080)弱口令(admin admin)爆破社工

实测1:随便找的弱口令进入后台,什么都没有:

enter image description here

实测2:找到一个不用验证码的用 Burpsuite 爆破一下,密码太简单一下就出来了..登录到后台东西还是挺多的,就不贴出来了:

enter image description here

如何收集社工需要的信息(获取网站域名相关信息人员,电话,邮箱等)

Whois查询:http://whois.chinaz.comhttps://whois.aliyun.com

关注邮箱,手机号等(不过现在的政策很多都要求隐藏邮箱等个人信息了,所以现在 whois 查询可能不一定能获取到用户信息,可以去其它域名网站查看比如爱名,易名网等)。

获取网站的 IP,网段,域名,端口以及各个端口可能存在的漏洞信息;

网站 IP 查询:http://ip.tool.chinaz.com/ 或者直接 ping xxx.com

enter image description here

Nmap 扫描首先自行安装 nmap(推荐安装 Kali Linux,上面装了很多默认的安全测试工具)。扫描单个网络:

nmap www.zbj.com

enter image description here

可以看到开放的端口和版本,这个网站开放的端口很少,不好利用再看下 12306 的:

enter image description here

扫描出端口服务后,可以网上查看对应的服务是否有什么漏洞可以利用其它相关的命令:

整个 ip 段的扫描:nmap 目标 IP/24检查是否存在常见漏洞: nmap --script=vuln 目标 IP提供暴力破解的方式可对数据库,smb、snmp 等进行简单密码的暴力猜解:nmap --script=brute 目标 IP

Nmap 的命令还有很多,你们可以上官方网站查看 https://nmap.org/

旁站,子域名,C 段的含义和搜索方式

旁站怎么理解?字面上意思来看就是旁边的站点,比如你入侵一个网站的时候,发现没有什么漏洞可以利用,这个时候你可以选择旁站入侵,就是入侵到与目标网站同一个服务器下的某个有漏洞的网站,通过突破这个网站来入侵服务器,进一步拿到目标网站的来达成目的。

子域名:

enter image description here

C 段感觉和旁站是差不多的,比如你的目标地址 IP 是 49.4.65.160,C 段查询就是在 49.4.65.1-49.4.65.255 之前进行查找。同服务器查询和 C 段查询的网站:http://www.5kik.com/c/。

以上用到的工具有:子域名挖掘机,御剑扫描工具,Kali Linux,Burp Suite。一个搜索比较方便的网站:http://search.chongbuluo.com/

本文首发于 GitChat,未经授权不得转载,转载需与 GitChat 联系。

阅读全文: http://gitbook.cn/gitchat/activity/5c0dd6876b45f77dc14f076d

您还可以下载 CSDN 旗下精品原创内容社区 GitChat App ,阅读更多 GitChat 专享技术内容哦。

FtooAtPSkEJwnW-9xkCLqSTRpBKX

关注
打赏
1688896170
查看更多评论

蔚1

暂无认证

  • 2浏览

    0关注

    4645博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文
立即登录/注册

微信扫码登录

0.0558s