渗透测试信息收集
1、信息收集的必要性
在讲渗透测试分类及流程的时候,我们知道了渗透测试的分类是:黑盒测试、白盒测试、灰盒测试。这几个之间的区别就是测试人员掌握目标信息的多少。
黑盒测试指的是完全不告知攻击者任何信息,攻击者从外部环境完全模拟真实网络攻击,常见的黑盒测试例如国家护网等。而白盒测试又称为内部测试,因为已知目标源代码、网络环境、账号密码等等详细信息。可见,对于渗透测试而言对目标信息的掌握有多么必要性。
2、什么是信息收集
指的是发起网络攻击前和攻击过程中,攻击方对攻击目标进行的所有的信息探测活动;
3、信息收集作用
知己知彼百战百胜
4、信息收集分类
(1)主动信息搜集:通过访问目标主机的方式进行信息收集,但是会暴露自己的操作信息;
(2)被动信息搜集:不直接访问目标主机不与目标主机进行直接交互,通过搜索引擎搜索目标相关的信息,也可以通过社会工程等方式间接的获取目标主机的信息。
5、信息收集常用方法
1、Whois信息:最简单
whois是用来查询域名的IP以及所有者等信息。具体如下:
站长之家IP和域名信息查询上图中的反查改邮箱还注册了哪些域名资产:
站长之家反查2、企业信息收集
企查查、天眼查、公安部备案查询等,可查询企业组织架构、法人代表等综合信息;
3.社会工程学:员工信息包括:员工姓名、员工工号、员工家庭及交际信息、上网习惯、各类社交账号等。
4、开源仓库:
Github、开源中国等公共的代码仓库不仅能托管代码,还能对代码进行搜索,可能暴露以下信息:
源代码、数据库、账号密码、SVN等其他信息;
注意:SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的entries文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)。
5、邮箱信息
查询暴露在互联网的企业人员的邮箱地址。邮箱的用途可以是发送钓鱼邮件骗取账号密码等信息,或者发送病毒等;以下为邮箱查询的一些网站:
6、端口、服务信息
如果需要提供服务,那么就要开启端口,端口开启,则代表资产面临更大威胁;
(1)Nmap:Nmap可以用于主机探测、端口扫描、版本检测、系统检测、支持探测脚本;
(2)御剑高速TCP全端口扫描工具
(3)站长之家端口扫描
站长之家端口扫描...
7、子域名枚举
发现更多的服务和资产,从而增加更多发现漏洞的机会。一般而言,同一企业或者组织通常会有相同的漏洞。并且,当企业资产过多的时候,就会有一些被人遗忘的子域名,这就导致该企业未对这部分的资产进行漏扫发现和改善。从而可以被攻击者利用。
(1)搜索引擎:site:baidu.com inurl:baidu.com等;
(2)layer子域名挖掘机、DNSdumpster、Sublist3r https://github.com/aboul3la/Sublist3r;
(3)在线查询工具
(4)网络空间资产搜索引擎
(5) DNS查询/枚举
其他:DNS暴力破解、敏感文件、目录信息、旁站查询、C段信息、内网入口点信息...