資訊收集

乐茵發表於2024-11-06

資訊收集

前置:滲透思路:

1, 資訊收集

2, 漏洞掃描

3, 漏洞挖掘

4, 開始攻擊

5, 許可權維持(持久化)

6, 許可權提升

7, 免殺隱藏

8, 橫向移動

9, 痕跡清理

滲透測試是幹什麼

滲透測試的定義和目的

滲透測試是一種透過模擬惡意駭客的攻擊方法,來評估計算機網路系統效能的評估方法。它的目的是透過識別安全問題,幫助瞭解當前的安全狀況,從而幫助管理人員建立可靠的商業案例,證明所增加的安全性預算或者將安全性問題傳達給高階管理層。(幫企業挖漏洞,讓前端後端的程式設計人員程式碼寫得更加規範,因為現在寫的程式碼都是透過等保 2.0 一系列的要求去寫的。)

滲透測試的過程和具體步驟

  1. 明確目標:透過測試的目標,可能是某個站點、網路或網段。
  2. 資訊蒐集:收集目標系統的相關資訊,如域名、IP 地址、埠等。
  3. 漏洞探測:利用各種工具和方法探測系統中的漏洞。
  4. 漏洞驗證:驗證探測到的漏洞是否真實存在(利用 POC 或 EXP 進行驗證)。
  5. 編寫報告:整理測試結果,編寫詳細的測試報告。

資訊收集(細心):

漏洞提交平臺:補天

資訊收集的全面性:增加攻擊面

在實戰過程中,主站一般防護比較嚴密

工商資訊收集:(eg:天眼查,愛企查等)一般重點關注企業股權架構,網站備案,對外公佈產品(小程式,公眾號,app,iot 裝置等),法人電話、郵箱等。

用處:

1, 獲取控股子公司名稱,收集邊緣子公司資產等

2, 獲取備案根域名

3, 獲取其他網際網路資產

4, 收集使用者名稱等資訊

拿到一個網站如何進行資訊收集呢?

來到愛站等,可以查詢註冊過那些域名。以此來檢查,檢測與主站關係。

檢測 cdn:(win+r nslookup 域名),如果只有一個 ip 沒有 cdn,多個 ip 則極有可能用到 cdn 加速、防護等;直接訪問 ip。聯合微步社群等對 dns 的解析,以此確定真實 ip。 微步等域名反查子域名,逐一排查。

一些網站國內外都有 ip 可以藉助 who.is 進行查詢網站在國外的 ip。

國內的可以用騰訊的 whois 查詢等其他權威機構。對於 edu/gov 等,國內資訊過濾遮蔽比較嚴格,通常使用多個平臺去檢測,為確保資訊的全面性。查到郵箱等資訊後,可以利用釣魚等操作以達目的(國內珍貴資源不可取)。在全面性的前提下,追加時效性。

同樣可以利用國家企業信用資訊公示系統,查詢企業情況,以及 Icp 備案查詢等,IP 反查可以查到註冊過的域名。當然不能少了網站內頁面自己的資訊洩露(超連結跳轉等),同樣是必不可少的一步。

也可利用天眼查,企查查,查詢企業資訊,如法人,電話(可在招標的合同內尋找)等,拿到電話後,可以利用支付軟體(支付寶),轉賬於該電話號碼,可確定部分名字資訊。

Seo 綜合查詢,如:愛站、站長之家等。

前面收集到的資訊可利用谷歌語法進一步擴大攻擊:

Eg:intext:’’身份證 intext:’’電話 再指定字尾 xlsx pdf docx 等

收集比較深的路由:

指定 inurl:xxx 可能會發現額外的資產

藉助各大搜尋引擎,如 fofa 等,對目標進行資訊收集,藉助 nmap 獲取埠資訊等。對特殊埠進行直接訪問可能有奇效。頁面最下方可能有後臺搭建資訊。

利用外掛經驗等,檢測網站是否有框架漏洞,歷史漏洞等。

Cms 中介軟體 框架 庫 jar 包等都有可能有歷史漏洞.

字典爆破:利用字典庫進行爆破。

Waf 檢測,利用 nmap 檢測是否存在 waf 用 xss 看頁面回顯也可檢測是否有 waf。

後臺查詢 robots.txt 藏有敏感資訊 hash 值的判斷

總結:

對於資訊收集,乃至於整個滲透,細心最重要,多平臺相互配合,同時,查詢站內中的資訊洩露(跳轉超連結等),檢測框架、waf 等,儘可能地擴大攻擊面,以達到資訊收集的全面性,同時在全面性的前提下追加時效性。

相關文章