在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。
在众测中,基本上SRC的漏洞收集范围有如下几种形式:
形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内 形式二:只奖励与*.xxx.com相关的漏洞 形式三:无限制 形式一,基本被限定了范围 形式二,注重于子域名的收集 形式三,子域名及相关域名的收集
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。
在这里,海峡信息白帽子id:Bypass通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。
假设我们只拿到了一个主域名。
从主域名出发,我们首先需要考虑的是子域名,即*.xxx.com,接下来进行子域名搜集思路的梳理。
A、搜索引擎查询
Google、baidu、Bing等传统搜索引擎 site:baidu.com inurl:baidu.com 搜target.com|公司名字 网络空间安全搜索引擎 zoomeye(钟馗之眼):https://www.zoomeye.org shodan:https://www.shodan.io Fofa:https://fofa.so Censys:https://www.censys.io Dnsdb搜索引擎:https://www.dnsdb.io PS:可编写Python脚本批量查询、获取
B、在线查询接口
A、绕过CDN查找网站真实ip
1、查询历史DNS记录: 查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有: 2、xcdn 3、Zmap扫描全网 操作方法:http://bobao.360.cn/learning/detail/211.html Tips:找到真实ip,绑定host ,是否可以打开目标网站,就是真实IP,对真实IP进行入侵测试,DDOS流量攻击,CC等等,实现无视CDN防御。B、识别服务器及中间件类型
远程操作系统探测 用 NMAP 探测操作系统C、端口及服务
Nmap 1-65535端口扫描,探测端口服务D、查询IP所在位置
IP地址查询:A、搜索引擎
Google Hacking Google Hacking查找,如site:baidu.com inurl:admin,使用类似语法,获取网站的敏感信息B、whois信息/DNS解析
在whois查询中,获取注册人姓名和邮箱、电话信息,可以通过搜索引擎,社交网络,进一步挖掘出更多域名所有人的信息 DNS服务器http://whois.chinaz.com 域名注册邮箱,可用于社工或是登录处的账号。A、robots.txt
网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,可能存在一些敏感路径。B、网站架构
网站语言、数据库,网站框架、组件框架历史漏洞 常用的网站架构如:LAMP/LNMP PHP框架:ThinkPHPC、目录结构/后台地址
常见的敏感目录以及文件扫描,这些对以后的突破都可能产生至关重要的作用。 收集的方式有爬虫采集,目录扫描 1)使用爬虫获取网站目录结构。如wvs爬虫功能获取网站目录结构。 2)使用目录猜解工具暴力猜解。如:御剑后台扫描工具、7kbscan-WebPathBruteD、敏感文件信息泄露
备份文件、测试文件、Github泄露、SVN源码泄露E、web 指纹
云悉在线WEB指纹CMS识别平台:http://www.yunsee.cnF、安全防护