渗透攻击之情报收集
1.情報搜集技術
滲透測試中情報搜集工作有兩個方面的任務:
- [ ] 通過信息搜集工作,確定滲透測試目標的范圍;
- [ ] 發現滲透目標的安全漏洞和脆弱點,為后續滲透攻擊打下基礎。
1.1外圍信息收集
1.1.1通過DNS和IP地址挖掘目標網絡信息
- whois 域名注冊信息查詢
msf>whois testfire.net
[*] exec: whois testfire.netDomain Name: TESTFIRE.NETRegistry Domain ID: 8363973_DOMAIN_NET-VRSNRegistrar WHOIS Server: whois.corporatedomains.comRegistrar URL: http://www.cscglobal.com/global/web/csc/digital-brand-services.htmlUpdated Date: 2017-07-19T05:16:54ZCreation Date: 1999-07-23T13:52:32ZRegistry Expiry Date: 2018-07-23T13:52:32ZRegistrar: CSC Corporate Domains, Inc.Registrar IANA ID: 299Registrar Abuse Contact Email: domainabuse@cscglobal.comRegistrar Abuse Contact Phone: 8887802723Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibitedName Server: ASIA3.AKAM.NETName Server: EUR2.AKAM.NETName Server: EUR5.AKAM.NETName Server: NS1-206.AKAM.NETName Server: NS1-99.AKAM.NETName Server: USC2.AKAM.NETName Server: USC3.AKAM.NETName Server: USW2.AKAM.NETDNSSEC: unsignedURL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2018-05-22T00:21:34Z <<<
提示 進行whois 查詢時去掉www、ftp等前綴。
- nslookup 與 dig 域名查詢
root@bt:~# nslookup
> set type=A
> testfire.net
Server: 10.10.10.2
Address: 10.10.10.2#53Non-authoritative answer:
Name: testfire.net
Address: 65.61.137.117
>exit
提示 set type=A 對其ip地址進行解析,set type=MX 來查找其郵件轉發,有些DNS服務器開放了區域傳送,可以在nslookup中使用ls -d example.com 來查看其所有的DNS 記錄,這些信息往往暴露大量網絡內部拓撲消息。
root@bt:~# dig @ASIA3.AKAM.NET testfire.net; <<>> DiG 9.7.0-P1 <<>> @ASIA3.AKAM.NET testfire.net
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51070
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available;; QUESTION SECTION:
;testfire.net. IN A;; ANSWER SECTION:
testfire.net. 86400 IN A 65.61.137.117;; Query time: 236 msec
;; SERVER: 23.211.61.64#53(23.211.61.64)
;; WHEN: Mon May 21 20:22:54 2018
;; MSG SIZE rcvd: 46
提示 dig 命令基本使用方法,
:dig @DNS服務器 待查詢域名
- IP2Location 地理位置查詢
查詢國外ip:(收費)
查詢國內ip: (免費)
- netcraft 網站提供信息查詢服務
進入查詢網站
- IP2Domain 反查域名
國外反查域名
國內反查域名
提示 有一些網站共用一臺服務器,可以通過其他網站的漏洞獲取服務器訪問控制權,進而迂回獲取滲透攻擊的權限。這種攻擊技術成為“旁注”
1.1.2 通過搜索引擎進行信息搜集
- Google Hacking 技術
SiteDigger 集成了FSDB(Foundstone Signature Database) 和 GHDB(Google Hacking DataBase) 的自動搜索功能。
Search Diggity 使用它不僅能夠搜索字符串進行自動探測,還可以對源代碼、惡意軟件進行分析。
提示 SiteDigger 和 Search Diggity 都是Windows應用程序,由于Google Api 搜索次數限制,每次只選取只對感興趣項目進行檢索。
- 探索網站的目錄結構
百度搜索 輸入 parent directory site:testfire.net,打開第一個鏈接,網站的bank目錄一覽無余,在瀏覽網站目錄,應對下面幾類文件進行特別留意:- [ ] 擴展名為.inc 的文件,可能包含網站的配置信息,如數據庫用戶名/口令等。
- [ ] 擴展名為.bak的文件,通常是文本編輯器在編輯源代碼后留下的備份文件,可以讓你知道與其對應的程序腳本文件中大致內容。
- [ ] 擴展名為.txt或.sql 的文件, 一般包括網站運行sql腳本,可能會透漏類似數據庫結構等信息。
類似工作可以metasploit中的brute_dirs、 dir_listing、 dir_scanner等輔助模塊來完成,它們主要是暴力破解的方式工作。
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
THREADS => 50
msf auxiliary(dir_scanner) > set RHOSTS www.testfire.net
RHOSTS => www.testfire.net
msf auxiliary(dir_scanner) > exploit[*] Detecting error code
[*] Using code '404' as not found for 65.61.137.117
[*] Error: 65.61.137.117: ActiveRecord::RecordInvalid Validation failed: Pname can't be blank
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(dir_scanner) > exit
提示 這里并沒有發現隱藏目錄
- 檢索特定類型的文件
使用Google Hacking 技術搜索某網站的xls文件
比如在百度搜索 輸入site:sdu.edu.cn filetype:xls 就可以得到一些xls文件。
- 搜素網站的E-mail地址
使用metasploit的一個輔助模塊search_email_collector,進行有針對性郵件地址收集。
- 搜索易存在SQL注入點的頁面
百度搜索 輸入site:testfire.net inurl:login ,得到其后臺登錄url。
Username:admin 'OR'1
Password:test 'OR'1
上面是通過SQL注入繞過testfire網站登錄驗證邏輯進入后臺管理界面。
轉載于:https://www.cnblogs.com/fwb-hack/p/9108127.html
總結
- 上一篇: 【WC2018】通道【边分治】【虚树】【
- 下一篇: MTT 学习笔记