資訊收集

TheShisui發表於2024-11-12

資訊收集

在安全測試中,資訊收集是非常重要的一個環節,此環節的資訊將影響到後續的成功機率,掌握資訊的多少將決定發現漏洞機會大小和攻擊面的多少,換言之資訊收集決定著你是否能完成目標的測試任務。也可以很直接的說:滲透測試的思路就是從資訊收集這裡開始,你與大牛的差距也是從這裡開始的!

我把資訊收集大致分為兩種情況,有CDN和沒有CDN,初學者大都還不明白CDN的概念是什麼,有什麼作用,所以先簡單介紹一下CDN,

CDN,內容分發網路(Content Delivery Network,簡稱CDN)是建立並覆蓋在承載網之上,由分佈在不同區域的邊緣節點伺服器群組成的分散式網路。
CDN應用廣泛,支援多種行業、多種場景內容加速,例如:圖片小檔案、大檔案下載、視音訊點播、直播流媒體、全站加速、安全加速。

CDN簡單圖示
上面是CDN比較官方的說法,按照通俗易懂的方式來講,CDN就相當於孫悟空在全國的替身,從外表來看是和孫悟空一樣的,真實的孫悟空混在他們其中,你如果在北京想訪問孫悟空就是北京的孫悟空出來接待你,你在上海訪問悟空,就是上海的孫悟空來接待你,加快了不同地區的使用者訪問的速度,這就是CDN的一個通俗易懂的比喻,希望大家能瞭解,當然比喻的不嚴謹,想透徹瞭解的可以自行去深入瞭解,這裡不多做贅述。

那麼如何分辨網站是否佈置了CDN呢?教大家一個很好的方法,可以利用愛站的超級ping方式,看一下返回的IP是否為單一,如果不是單一的,那麼就很有可能是開了CDN服務的。
例如:
在這裡插入圖片描述

一. 有cdn,需要繞過CDN

繞過cdn的方法:
1.通過查詢子域名超級ping 查詢 比如www.xueersi.com 有cdn 但是 xueersi.com 沒有設定cdn 就可以通過超級ping的方式檢測到真實IP
2.通過郵件服務查詢
3.國外的地址請求 (可以利用第三方網站查詢 https://asm.ca.com/en/ping.php https://tools.ipip.net/cdn.php)
4.遺留檔案 比如phpinfo檔案
5.黑暗引擎搜尋特定檔案(hash、MD5)唯一值 (在網頁原始碼查詢ico檔案,然後利用指令碼跑出此ico檔案的hash,放到shodan,fofa等查詢,語法:http.favicon.hash:值)原理:特定檔案唯一hash值,在真實網站才有唯一hash值,指令碼我會在下一篇文章單獨給大家貼出來。
6.dns歷史記錄,ddos (違法,不推薦,這裡只是從技術方面講有這個方法,可以將網站的CDN流量耗盡,如果站長沒有及時加錢,下一次訪問就是真實網站的IP。)

二.沒有cdn,

1.收集網站真實IP
(和上面繞過CDN一樣的手法,這裡就不再多贅述了)
2. 是否有cms 什麼cms 程式原始碼,開發語言
(不同cms有不同的特定檔案,可以根據自己的經驗進行判斷,包括原始碼和開發語言,當然也可以呼叫第三方介面雲悉,站長工具等平臺查詢)
3. 作業系統,搭建平臺,資料庫型別
(作業系統分Linux和Windows,可以用工具掃描判斷,也可以手工判斷,根據linux區分大小寫,windows則不區分大小寫,根據這一特性在url更改大小寫測試,搭建平臺和資料庫型別大都可以從第三方工具網站獲得資訊,也可以手工試試是否報錯,爆出特殊資訊等)
4 Waf資訊
(自己構造一些語句,看攔截頁面屬於哪個公司的waf,wafw00f工具等)
5. 目錄,應用
(burp,御劍,爬蟲,各大引擎)
7. 埠
(nmap,第三方平臺)
8. 子域名
(layer挖掘機,利用谷歌語法搜尋,黑暗引擎,第三方查詢網站)
9. 旁註,C段
(站長工具,愛站)
10. App,小程式,網站公眾號,qq群,釘釘群
(自己手動去搜,配合社工方法)

主動蒐集:layer子域名挖掘機,御劍,爬蟲,burp,nmap,wafw00f 等

被動蒐集:站長之家,谷歌,百度等白引擎,shodan,fofa,鍾馗之眼等暗引擎

主動蒐集會留下個人的痕跡,被動蒐集由於是採用第三方,則會減少個人的痕跡。

在這裡插入圖片描述
域名蒐集是比較重要的,在其中一些小的分支建議大家看下這張思維導圖,相信會幫助大家開闊思路的!

這段時間比較忙,所以更新速度慢了下來,希望對大家有幫助!有什麼補充或者錯誤也希望大家多多指正,各位一起學習共同成長,共同進步!

相關文章