信息收集
搞渗透的人应该都清楚,信息收集对于渗透测试来说是非常重要的,我们手上掌握的目标的信息越多,成功渗透的概率就越大,而信息收集又分为两类。
第一类:主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
第二类:被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等
正所谓知己知彼百战百胜,下面就来介绍一些信息收集的常用手段。
域名
一、域名注册人信息收集
访问https://www.chinaz.com/站长之家这个网站
文章图片
文章图片
大家还可以点击上面的whois反查,查看更多信息。
二、备案号查询
访问http://www.beianbeian.com/网站
文章图片
三、SSL证书查询
访问https://censys.io/ 网站
文章图片
四、子域名爆破
1、利用工具如(wydomain、layer子域名挖掘机、dnsenum)
这里演示一下layer子域名挖掘机使用,工具大同小异
下载链接链接:https://pan.baidu.com/s/126WRnM2du8nm5LUJLWTTbg 提取码:cy0w
打开软件
文章图片
然后
文章图片
2、域传送漏洞
什么是DNS域传送 1、DNS(域名管理系统)万维网重要基础,建立在一个分布式数据库基础上,数据库里保存了ip地址和域名的相互映射关系。
用户在浏览器输入域名,浏览器将向DNS服务器发送查询,得到目标主机ip地址,再与对应的主机建立http链接,请求网页。
常用DNS记录
A记录IP地址记录,记录一个域名对应的ip地址
NS记录域名服务器记录,记录该域名由哪台域名服务器解析
PTR记录反向记录,从ip地址到域名的一条记录
MX记录电子邮件交换记录,记录一个邮件域名对应的ip地址
2、域传送:DNS Zone Transfe
DNS服务器分为:主服务器、备份服务器和缓存服务器。
域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
在主备服务器之间同步数据库,需要使用“DNS域传送”。
探测漏洞方法
nslookup探测漏洞
- 输入nslookup命令进入交互式shell;
- server 命令参数设定查询将要使用的DNS服务器;
- 【渗透测试专栏|渗透测试之信息收集(一)】ls命令列出某个域中的所有域名;
- exit命令退出;
文章图片
当然这里只是使用方法,我测试的网站不存在域传送漏洞,所以爆出的是这个,大家可以自己去fofa、钟馗之眼等去搜索一下,然后测试一下。
搜索方法
文章图片
大家自己测试!
三、判断网站是否存在CDN,若存在的绕过方式
什么是CDN
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。通俗点就是一种缓存技术,提高用户上网体验,但是cdn对渗透测试者的渗透工作就有一定阻碍,所以我们要判断cdn的存在与否,和绕过cdn。
检测是否存在cdn的方法
还是利用站长之家这个网站,如下图
点击站长工具
文章图片
点击ping测试
文章图片
输入网址执行ping检测
文章图片
原理是实现多地ping一个网址,假如ping出来的ip地址都一样那么将不存在cdn
文章图片
上图是不存在cdn的情况。
下面测试一下百度
文章图片
文章图片
ip地址不一样,证明是存在cdn的。
存在cdn的绕过方法
请参考如下网址
https://www.cnblogs.com/qiudabai/p/9763739.html
https://www.cnblogs.com/xiaozi/p/12963549.html
https://blog.csdn.net/qq_36119192/article/details/89151336
转载于公众号 猪猪谈安全
推荐阅读
- 网络产品|网络安全厂商
- 网络|网络安全与防护工具
- 渗透测试|渗透测试工具——Metasploit
- 人情世故|公司只剩我一个测试人员...也没有前人经验可以借鉴,四招使你自救破局
- 网络安全|【Kali】中密码暴力破解工具hydra的使用
- 网络安全|ARP协议
- SSH|909422229_SSH暴力破解与防御
- 安全|Log4j2危情分析|开源软件安全、软件供应链安全与DevSecOps实践已刻不容缓
- 网络安全|ASCLL编码详解,ASCLL编码对照表