渗透测试前期的信息收集

信息泄露
    信息泄露 指各种敏感信息的被公开或者被黑客挖掘出来,信息泄露根据其重要程度,造成的危害程度也有所不同。
    分类(按照web安全分类):
    1、web服务器信息(类型、版本、用来搜索是否符合某个漏洞)
    2、web应用信息(web脚本类型,数据库类型等,cms,内容相关信息)
    3、服务器操作系统信息(类型、版本)
    4、服务器其他服务信息(服务、端口)
    5、域名信息(子域名、ip地址、注册相关信息)
    6、相关人员信息(注册域名相关人员信息)
    7、列目录(对于iis如果没有默认文档,就会列出文档;nginx的配置项 autoindex on;)

    分类(被泄露对象):
    个人信息泄露:例如身份证信息,电话号码、个人履历等
    公司/组织的信息泄露:商业计划、发展计划、科研项目

信息收集
    从web安全方向考虑,信息收集分为:
    域名收集
        对于一个域名,可能含有多个子域名例如要xss一个主域名,但是有同源策略,可以考虑去子域名中找到一个xss,绕过同源策略(主域名和子域名之间一般有白名单)
        子域名收集:使用网站收集: 通过搜索引擎(google语法site:baihe.com) site.ip138.com 站长工具 空间搜索引擎 ssl证书
                   使用工具收集: 子域名挖掘机(使用字典暴力枚举 直接访问子域名) subdomainbrute(暴力枚举 利用dns请求 高频                     扫描dns请求数)sublist3r theharvest(kali自带) fierce(perl环境下运行)
                   ssl证书查询来收集:推荐网站 censys.io  crt.sh
                   通过解析记录收集:http://dnsdb.io/zh-cn/ 查dns解析记录
                   第三方查询: fofa.so
                   主站爬取-crossdomain.xml

    相关注册人信息收集
        whois信息收集(注册人、注册邮箱、电话、备案号)whois反查(注册人、邮箱、电话)www.benmi.com  whois.bugscanner.com 或者站长查询
        
    web应用信息收集

    服务器信息收集(web服务器、服务器操作系统、服务器其他服务端口)
        操作系统信息: 大小写--通过大小写判断,Unix对大小写敏感,win系统对大小写不敏感
                      nmap -O 进行系统指纹识别
                      nmap -A web中间件及版本识别
    cms识别
        通过工具识别cms    whatweb cms扫描工具 扫描dz(90%) 有forum.php 就代表是dz;有wp-login.php 或wp-content.php 则为          WordPress
        copyright 页面底部的版本信息   比如 powered by Discuz! X3.3
        特定目录        如果有robots.txt 就直接访问
    git信息泄露
        原理:通过泄漏的.git文件夹下的文件,还原重建工程源代码;    解析.git/index文件,找到工程中所有的文件名
        利用:先下载利用工具 git clone https://github.com/lijiejie/githack.git     使用githack.py http://网址/.git/
    svn导致文件泄露
        全称subverion 是个开放源代码的版本控制系统
        漏洞利用工具:seay-svn文件源代码泄露工具  添加网站URL 在被利用的网址后面加 /.svn/entries

猜你喜欢

转载自blog.csdn.net/qq_29443517/article/details/103266682