渗透测试第一步就是信息收集,信息收集对于整个渗透过程来说非常重要。
本场 Chat 将教会你以下知识点:
- 如何利用搜索引擎获取敏感目录、敏感文件、后台地址,未授权页面,敏感 URL 信息;
- 获取网站的 IP,网段,域名,端口以及各个端口可能存在的漏洞信息;
- 获取网站域名相关信息人员,电话,邮箱等(用于搜索或者社工);
- 旁站,子域名,C 段的含义和搜索方式;
- 目录扫描工具,NMAP 的基本使用;
- 实际环境进行漏洞网站的查找。
每个点都是可以实际操作的,看了完全可以在自己去网上找到相关有漏洞的网站,毕竟有漏洞的小网站太多了。
利用搜索引擎获取敏感信息如何找到网站后台和得到一些敏感文件信息:
确定要测试的网站;
可以做子域名的猜测,扫描猜解常用路径(后台路径):
/admin /ad /admanage /admlogin /admin.asp /adminadmin /adminindex /adminindex.asp /adminlogin /adminuser /adminuser.asp /admin1 /Adminlogin /Admin/adminlogin.asp /Admin/adminlogin.php /Manage /User /System
扫描工具。只要字典内有目标的后台路径,就可以扫描出来(只要你的字典够大的话)。这里我们可以用子域名挖掘机来操作运行工具,以下就是我们扫描到的路径了:
可能包括后台地址和其它一些目录文件,可以手动访问查看是否有敏感信息泄露,比如后台地址、测试环境地址等,还有御剑后台扫描工具:
其它一些敏感信息泄露问题如 Git 信息泄露:
图片泄露网站地址:
网站位置暴露管理入口:http://www.daguanjia.net
如果你没有一个特定的网站去寻找漏洞,可以试试 google hack 语法搜索,百度也是支持的。常用的关键字(以百度为例):
filetype:doc 根据类型 doc 搜索site:zbj.com 域名包含 zbj.com 的站点intitle:后台标题包含“后台”的网站
常用的还有 inurl、intext 等,可以自己去搜索一下。实际测试时候可以输入`:
site:`目标网站.com intitle:后台 管理 登录 管理员 管理中心 inurl:admin login user
比如:
有后台地址后,要怎么拿到网站的权限呢?
端口(比如网站后台的端口是 8080)弱口令(admin admin)爆破社工
实测1:随便找的弱口令进入后台,什么都没有:
实测2:找到一个不用验证码的用 Burpsuite 爆破一下,密码太简单一下就出来了..登录到后台东西还是挺多的,就不贴出来了:
如何收集社工需要的信息(获取网站域名相关信息人员,电话,邮箱等)
Whois查询:http://whois.chinaz.comhttps://whois.aliyun.com
关注邮箱,手机号等(不过现在的政策很多都要求隐藏邮箱等个人信息了,所以现在 whois 查询可能不一定能获取到用户信息,可以去其它域名网站查看比如爱名,易名网等)。
获取网站的 IP,网段,域名,端口以及各个端口可能存在的漏洞信息;
网站 IP 查询:http://ip.tool.chinaz.com/ 或者直接 ping xxx.com
Nmap 扫描首先自行安装 nmap(推荐安装 Kali Linux,上面装了很多默认的安全测试工具)。扫描单个网络:
nmap www.zbj.com
可以看到开放的端口和版本,这个网站开放的端口很少,不好利用再看下 12306 的:
扫描出端口服务后,可以网上查看对应的服务是否有什么漏洞可以利用其它相关的命令:
整个 ip 段的扫描:nmap 目标 IP/24检查是否存在常见漏洞: nmap --script=vuln 目标 IP提供暴力破解的方式可对数据库,smb、snmp 等进行简单密码的暴力猜解:nmap --script=brute 目标 IP
Nmap 的命令还有很多,你们可以上官方网站查看 https://nmap.org/
旁站,子域名,C 段的含义和搜索方式
旁站怎么理解?字面上意思来看就是旁边的站点,比如你入侵一个网站的时候,发现没有什么漏洞可以利用,这个时候你可以选择旁站入侵,就是入侵到与目标网站同一个服务器下的某个有漏洞的网站,通过突破这个网站来入侵服务器,进一步拿到目标网站的来达成目的。
子域名:
C 段感觉和旁站是差不多的,比如你的目标地址 IP 是 49.4.65.160,C 段查询就是在 49.4.65.1-49.4.65.255 之前进行查找。同服务器查询和 C 段查询的网站:http://www.5kik.com/c/。
以上用到的工具有:子域名挖掘机,御剑扫描工具,Kali Linux,Burp Suite。一个搜索比较方便的网站:http://search.chongbuluo.com/
本文首发于 GitChat,未经授权不得转载,转载需与 GitChat 联系。
阅读全文: http://gitbook.cn/gitchat/activity/5c0dd6876b45f77dc14f076d
您还可以下载 CSDN 旗下精品原创内容社区 GitChat App ,阅读更多 GitChat 专享技术内容哦。