渗透测试初期之信息收集

2019-08-18 约 1057 字 预计阅读 3 分钟

声明:本文 【渗透测试初期之信息收集】 由作者 lcar**** 于 2019-08-18 07:02:00 首发 先知社区 曾经 浏览数 44 次

感谢 lcar**** 的辛苦付出!

前言

在渗透测试中,信息收集是第一步,也是至关重要的一步。信息收集可以让我们对目标的整体有大概的了解,从而选择出较为薄弱的方向进行进一步渗透。
本文从ip收集、端口扫描、子域收集、web技术确认、url收集等五个方面来进行对信息收集进行详细说明。


ip收集

随着内容分发网络(CDN)的大量应用,对渗透测试造成了进一步的困难,而收集ip既能扩大渗透范围又有可能找出CDN后真正的服务器。
https://apps.db.ripe.net/收集了全球大量ipv4、ipv6信息及其所对应的组织,以下以阿里为例:

https://bgp.he.net是另一个有关ip及其公司的网站

我们可以通过这两个网址得到大量公司的有关ip。


ip扫描

提到ip扫描,我们就自然而然的想到了nmap,nmap是一款功能全面的网络安全发现和安全审计的网络安全工具,但是用于大量ip、大量端口就明显速度堪忧。

我们不得不提到masscan这款工具,号称6分钟扫遍全网,每秒可发出千万级别个数的包。
官方文档就给出了这样一条命令:

masscan 0.0.0.0/0 -p0-65535

github: https://github.com/robertdavidgraham/masscan


子域收集

收集

工具 功能 优点
sublist3r 支持搜索引擎检索、dns缓存、爆破等
massdns 支持搜索引擎检索、dns缓存、爆破等 枚举超快,比其他两款快几十倍
subfinder 支持搜索引擎检索、dns缓存、爆破等 在线检索比较全面,当然得配置各种api

子域批量访问(可视化)

  1. EyeWitness旨在获取网站的屏幕截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据。支持html格式,方便找出有弱点的子域

  1. waybackpack 使用已知域上的url路径,在其他子域上进行爆破,有时会有意想不到的收获。

web技术确认

  1. 浏览器插件----wappalyzer

firefox: https://addons.mozilla.org/firefox/addon/wappalyzer/
chrome: https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg


url收集

  1. wfuzz不仅仅是一个web扫描器,Wfuzz是一个为暴力破解Web应用程序而设计的工具,它可以用于查找未链接的资源(目录,servlet,脚本等),暴力GET和POST参数以检查不同类型的注入(SQL,XSS,LDAP等),强力表单参数(用户/密码),Fuzzing等。

  2. gobuster 是一款用go写的目录、文件、dns、Vhost爆破工具,在爆破方面有着不俗的效率。

  1. SecLists是在安全评估期间使用的多种类型的列表的集合。列表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Webshell等等。模糊测试中有这些字典基本就足够了。

关键词:[‘渗透测试’, ‘渗透测试’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now