信息收集-1

在进行渗透的过程中,前期的准备非常重要。接下来为大家介绍一些最为基础的信息收集的方式、网址和工具。因为涉及到一些隐私问题,就不附上图片了。还有信息收集一定要在在合法的情况下做,或者在靶场的环境下面练习,千万不要做违法犯罪的事情。争当一名中国好公民。

一、实验名称:

情报侦察

二、实验环境:

(实验的系统配置、比如CPU、操作系统、攻击机/靶机IP地址等参数)
Windows10
Python2.7

三、实验原理:

(实验对应的原理和基础知识描述)
信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和弱点进行攻击,使得渗透任务得以顺利地完成。

四、实验步骤:

(实验操作的步骤、截图以及文字描述)
收集信息目标:https://www.50s.wang/(尘落电影网站
1-whois域名查询:(获取网上商家或企业、或一般在网上运营的企业的真实身份、企业住址和联系信息;查询一家公司、组织或个人对应的域名,确认运营某一网络或使用域名提供其他商业性或其他公开可访问服务的人员身份;其所属服务器的地址;为下一步做出一个对网站其他问题的一个判断条件等)
微步在线-https://x.threatbook.cn/
爱站网-https://whois.aizhan.com/
万网域名信息查询-https://whois.aliyun.com/
腾讯云域名信息查询-https://whois.cloud.tencent.com/
https://www.reg007.com/ REG007
http://tool.chinaz.com/ 站长工具-站长之家
以上网站都有提供whois查询的功能,直接输入域名进行查询:

2-子域名查询(个人理解能更容易通过子域名获取情报信息)
1.利用搜索引擎查看网页,获取子域名信息
Google Hacking、shodan、fofa、zoomeye、baidu等
https://www.shodan.io/ 搜索引擎 (所有联网设备、摄像头、手机等物联网)
https://www.fofa.so/ 搜索引擎 同上
googel https://www.cnblogs.com/hrhguanli/p/3816070.html Google高级语法)

2.利用之前的网站工具也可以查找(dns查询/dns服务器地址)
查找通向目标网站dns服务器的地址,ttl值显示在dns上的缓存时间,越小越近

3.利用subDomainsBrute-master(暴力子域名收集工具-字典遍历)
https://github.com/lijiejie/subDomainsBrute 下载地址(也可以自己找资源,确保软件的完整性和真实性-推荐csdn、GitHub网站找资源)
1.首先用python下载dnspython gevent环境(python环境已经配好的前提之下,pip下载组件已安装,我这里安装的是pip2)
代码:pip install dnspython gevent

2.在下载好的subDomainsBrute-master文件夹内有subDomainsBrute.py这个文件的路径中用命令行启动工具

格式 python2 subDomainsBrute.py 50s.wang(域名)

3.收集完成,生成相关txt文档

4.其他用法
Usage
Usage: subDomainsBrute.py [options] target.com
Options:
--version show program's version number and exit
(版本信息)
-h, --help show this help message and exit
(帮助)
-f FILE File contains new line delimited subs, default is
subnames.txt.
--full Full scan, NAMES FILE subnames_full.txt will be used to brute
(整个字典完整扫描,较全面,耗时长)
-i, --ignore-intranet
Ignore domains pointed to private IPs
(忽略指向私有ip的域)
-t THREADS, --threads=THREADS
Num of scan threads, 200 by default
(默认扫描线程数200)
-p PROCESS, --process=PROCESS
Num of scan Process, 6 by default
(默认扫描进程数6)
-o OUTPUT, --output=OUTPUT
Output file name. default is {target}.txt
(输出文件的名字。默认是{目标}. txt)

5.也可以使用Layer子域名挖掘机
地址:https://github.com/lijiejie/

4.HTTPS证书查询(可以用第一步的网站工具,对其网站安全性检测 SSL/TLS证书通常包含域名、子域名和电子邮件地址。)

也可以用crt查询 :https://crt.sh/
3-社工信息收集(信息获取)
1.使用以上步骤如:Google haking

随后可以进主网站用弱口令破解密码:
2.通过以上方法盗号后,可以套取其他信息,不多做赘述。

总结:

目标相关资产
如:域名信息 、旁站、c端、微信公众号、移动app、系统、源码泄露
我的理解是,能够对获取系统权限有关入口或者薄弱点、漏洞的信息,能对渗透产生价值的相关信息称作为资产项。

猜你喜欢

转载自www.cnblogs.com/kbhome/p/12538981.html
今日推荐