渗透攻击之情报收集
1.情報搜集技術
滲透測試中情報搜集工作有兩個方面的任務:- [ ] 通過信息搜集工作,確定滲透測試目標的范圍;
- [ ] 發現滲透目標的安全漏洞和脆弱點,為后續滲透攻擊打下基礎。
1.1外圍信息收集
1.1.1通過DNS和IP地址挖掘目標網絡信息
- whois 域名注冊信息查詢
提示 進行whois 查詢時去掉www、ftp等前綴。
- nslookup 與 dig 域名查詢
提示 set type=A 對其ip地址進行解析,set type=MX 來查找其郵件轉發,有些DNS服務器開放了區域傳送,可以在nslookup中使用ls -d example.com 來查看其所有的DNS 記錄,這些信息往往暴露大量網絡內部拓撲消息。
root@bt:~# dig @ASIA3.AKAM.NET testfire.net; <<>> DiG 9.7.0-P1 <<>> @ASIA3.AKAM.NET testfire.net ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51070 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available;; QUESTION SECTION: ;testfire.net. IN A;; ANSWER SECTION: testfire.net. 86400 IN A 65.61.137.117;; Query time: 236 msec ;; SERVER: 23.211.61.64#53(23.211.61.64) ;; WHEN: Mon May 21 20:22:54 2018 ;; MSG SIZE rcvd: 46提示 dig 命令基本使用方法,
:dig @DNS服務器 待查詢域名- IP2Location 地理位置查詢
查詢國外ip:(收費)
查詢國內ip: (免費)
- netcraft 網站提供信息查詢服務
進入查詢網站
- IP2Domain 反查域名
國外反查域名
國內反查域名
提示 有一些網站共用一臺服務器,可以通過其他網站的漏洞獲取服務器訪問控制權,進而迂回獲取滲透攻擊的權限。這種攻擊技術成為“旁注”
1.1.2 通過搜索引擎進行信息搜集
- Google Hacking 技術
SiteDigger 集成了FSDB(Foundstone Signature Database) 和 GHDB(Google Hacking DataBase) 的自動搜索功能。
Search Diggity 使用它不僅能夠搜索字符串進行自動探測,還可以對源代碼、惡意軟件進行分析。
提示 SiteDigger 和 Search Diggity 都是Windows應用程序,由于Google Api 搜索次數限制,每次只選取只對感興趣項目進行檢索。
- 探索網站的目錄結構
百度搜索 輸入 parent directory site:testfire.net,打開第一個鏈接,網站的bank目錄一覽無余,在瀏覽網站目錄,應對下面幾類文件進行特別留意:- [ ] 擴展名為.inc 的文件,可能包含網站的配置信息,如數據庫用戶名/口令等。
- [ ] 擴展名為.bak的文件,通常是文本編輯器在編輯源代碼后留下的備份文件,可以讓你知道與其對應的程序腳本文件中大致內容。
- [ ] 擴展名為.txt或.sql 的文件, 一般包括網站運行sql腳本,可能會透漏類似數據庫結構等信息。
類似工作可以metasploit中的brute_dirs、 dir_listing、 dir_scanner等輔助模塊來完成,它們主要是暴力破解的方式工作。
msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(dir_scanner) > set THREADS 50 THREADS => 50 msf auxiliary(dir_scanner) > set RHOSTS www.testfire.net RHOSTS => www.testfire.net msf auxiliary(dir_scanner) > exploit[*] Detecting error code [*] Using code '404' as not found for 65.61.137.117 [*] Error: 65.61.137.117: ActiveRecord::RecordInvalid Validation failed: Pname can't be blank [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed msf auxiliary(dir_scanner) > exit提示 這里并沒有發現隱藏目錄
- 檢索特定類型的文件
比如在百度搜索 輸入site:sdu.edu.cn filetype:xls 就可以得到一些xls文件。
- 搜素網站的E-mail地址
使用metasploit的一個輔助模塊search_email_collector,進行有針對性郵件地址收集。
- 搜索易存在SQL注入點的頁面
百度搜索 輸入site:testfire.net inurl:login ,得到其后臺登錄url。
Username:admin 'OR'1 Password:test 'OR'1上面是通過SQL注入繞過testfire網站登錄驗證邏輯進入后臺管理界面。
轉載于:https://www.cnblogs.com/fwb-hack/p/9108127.html
總結
- 上一篇: 用Fiddler对Android应用进行
- 下一篇: java字符串根据空格截取并存进list