信息收集思路

目的

进行渗透测试之前, 最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越容易。

需要收集的信息内容

在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公开资源尽可能地获取测试目标的相关信息。他们搜集信息的互联网渠道主要有:论坛/公告板/新闻组/媒体文章/博客/社交网络/github/其他商业或非商业性的网站。此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括

(1)收集目标网站服务器信息:域名、子域名、CNAME、cdn、真实IP、系统类型、版本等;

(2)识别并收集目标网站指纹信息:CMS、中间件、网页编程语言等及其通用漏洞调查收集;

(3)扫描并收集目标网站目录结构:一些文件可以访问获得信息、后台管理页面位置、日志位置等;

(4)网站的敏感信息:

whois信息、姓名、备案、邮箱、电话反查(邮箱丢社工库,社工准备等);
弱口令扫描、密码爆破等(如针对系统管理员、网站后台管理员、数据库管理员等);
网站源码是否泄露等,如github源码。
(5)收集目标服务器主机端口信息:不同端口提供不同的攻击思路和方向;

(6)网络防护信息:网络边界设备或网络节点设备,如有没有防火墙,有没有IPS、IDS或WAF,网络行为管理,全流量分析。

收集的信息越多,渗透测试成功的概率越高。
在信息收集中,最主要的就是收集服务器的配置信息网站的敏感信息,其中包括域名及子域名信息、目标网站系统CMS指纹、目标网站真实IP开放的端口等。换句话说,只要是与目标网站相关的信息,我们都应该去尽量搜集。

1、收集域名信息

知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,注意关注该域名的注册商和注册人的联系方式(电话和邮箱)等信息。域名信息收集的常用方法有以下这几种。
(1)Whois查询;
(2)反查
(2)备案信息查询

1.1 Whois查询

Whois简介

Whois是一个标准的互联网协议, 可用于收集域名注册信息,注册的域名、IP地址等信息。简单来说, Whois就是一个用于查询域名是否己被注册以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

在Whois查询中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息。对中小站点而言,域名所有人往往就是管理员。

操作

(1)Kali系统:在Kali系统中, Whois 己经默认安装,只需输入要查询的域名即可,代码为whois+域名(一般域名不包含主机名,如·baidu.com)。注意,Kali系统需连接真实网络,能上网
whoid wooyaa.fun
(2)站长之家(https://whois.chinaz.com)
(3)阿里云查询(https://whois.aliyun.com/)

1.3 反查

除了用whois查询以外,还可以进行反查
(1)邮箱反查:这个邮箱曾经注册过哪些域名。
(2)注册人反查:这个注册人曾经注册过哪些域名。
(3)电话反查:这个电话曾经注册过哪些域名。

2.3 备案信息查询
网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。

(1)ICP备案查询网:https://www.beianx.cn/
(2)天眼查: http : //www.tianyancha.como

2、搜集子域名信息

子域名也就是二级域名, 是指顶级域名下的域名。假设我们的目标网络规模比较大,直接从主域入手显然是很不理智的, 因为对于这种规模的目标, 一般其主域都是重点防护区域,所以不如先进入目标的某个子域,然后再想办法迂回接近真正
的目标,这无疑是个比较好的选择。那么问题来了,怎样才能尽可能多地搜集目标的高价值子域呢? 常用的方法有以下这几种。

2.1 子域名查询网站

(1) 可以查询子域名的网站 https://searchdns.netcraft.com/,需要科学上网。在表单中直接提交域名即可,这种方法查询大型网站比较有优势。
(2) 直接查看网站的证书详细信息 点击URL头前面小锁,查看详情

2.2 域传送漏洞

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新系的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作之在网络里真的有备用域名DNS赋予其时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息(没有身份认证),所以说允许不受信任的因特网用户执行DNS区域传送操作是后果最为严重的错误配置之一。一般防御域传送漏洞的措施是指定从DNS服务器。

(1)可以使用dig工具来检测域传送漏洞,命令为dig axfr @DNS服务器 要查询的域名,例如:dig axfr @192.168.1.1 vulhub.org。通过域传送漏洞可以获取子域名信息及子域名对应的IP地址。
(2)可以用nslookup
(3)可以用nmap工具

2.3 子域名检测工具

用于子域名检测的工具主要有Layer子域名挖掘机、K8 、wydomain , Sublist3r dnsmaper 、subDomainsBrute 、Maltego CE 、dnsrecon(kali自带)等。重点推荐Layer子域名挖掘机、Sublist3r和subDomainsBrute 。

2.3.1 Layer子域名挖掘机5.0下载及使用

(1)layer子域名挖掘机5.0下载百度云链接,提取码:121l。
(2)在windows系统双击exe文件即可使用。其中dic.txt为常用子域名字典,如www等。
(3)输入要扫描的域名开启扫描,扫描进度在左下角查看。
(4)鼠标右击列表可以导出域名,选择位置保存为txt文件,默认保存在软件所在文件夹下。

2.3.2 subDomainsBrute下载及使用

subDomainsBrute下载:工具GIthub下载地址,在如下图处下载并解压。具体使用方法可详见《【信息收集】渗透测试信息收集的种类及方法》

2.4 搜索引擎枚举

可以利用Google语法搜索子域名,例如使用site:baidu.com语法搜索百度旗下的子域名。

2.5 第三方聚合应用枚举

很多第三方服务汇聚了大量DNS 数据集,可通过它们检索某个给定域名的子域名。只需在其搜索栏中输入域名,就可检索到相关的域名信息。
读者也可以利用DNSdumpster网站(https://dnsdumpster.com/)、在线DNS侦查和搜索的工具挖掘出指定域潜藏的大量子域。

2.6 证书透明度公开曰志枚举

证书透明度(Certificate Transparency, CT)是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮件地址,这些也经常成为攻击者非常希望获得的有用信息。查找某个域名所属证书的最简单的方法就是使用搜索引擎搜索一些公开的CT日志。
(1)首推好用网站:https://crt.sh
(2)次推好用网站:https://censys.io/
(3)其他网站:https://phpinfo.me/domain

3、DNS To IP

通过DNS解析找到IP地址,主要有以下几种方法
(1)ping

ping 域名
ping wooyaa.fun

(2)nslookup
(3)dig工具
(4)dnsenum工具
(5)站长之家
站长之家官网首页 http://tool.chinaz.com
站长之家DNS查询 http://tool.chinaz.com/dns/?type=1&host=&ip=

CDN

CDN技术概述
定义:CDN的全称是Content DeliveryNetwork,即内容分发网络。

简介:CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。

基本原理:CDN的基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。利用节点缓存技术,通过在网络各处放置节点服务器,构成了在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。

目的:是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。

4、敏感信息收集

4.1 敏感信息类型

此处提到的敏感信息主要包括:数据库文件、SQL注入、配置信息(server及PHP版本等)、源代码泄露、未授权访问和robots.txt等。

4.2 通过搜索引擎收集敏感信息

Google是世界上最强的搜索引擎之一,对一位渗透测试者而言,它可能是一款绝佳的黑客工具。我们可以通过构造特殊的关键字语法来搜索互联网上的相关敏感信息。下面列举了一些Google 的常用语法及其说明。(掌握)

我们尝试搜索一些学校网站的后台,语法为site:”edu.cn” intext:”后台管理”, 意思是搜索网页正文中含有“后台管理”并且域名后缀是edu.cn的网站,搜索结果如图所示。
搜索容易存在sql注入的页面,例如:site:testfire.net inurl:login
搜索指定的文件类型,例如:filetype pdf
搜索phpinfo,例如:intext:“PHP Version”

4.3 钟馗之眼zoomeye等

钟馗之眼zoomeye支持公网设备指纹检索和Web指纹检索。网址指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据等。钟馗之眼zoomeye网址为:https:www.zoomeye.org/。以下列举常用的几种语法:
(1)指定组件名称,指定版本。例如,app:”Microsoft IIS httpd” ver:”6.0”,表示搜索IIS6.0组件
(2)指定端口号、指定主机。例如,port:3389 OS:”windows”,表示搜索开启3389端口的windows主机

4.4 shodan

shodan可以搜索联网设备,例如摄像头。网址为:https://www.shodan.io

(1)搜索JAWS/1.1摄像头。默认使用使用口令[admin/空],即可登录后台,查看摄像头。若无法登录,可绕过,在控制台输入以下JS代码,然后直接访问/view2.html。即可绕过登录验证进入控制台

document.cookie=”dvr_camcnt=4”;
document.cookie=”dvr_usr=admin”;
document.cookie=”dvr_pwd=123”;

4.5 通过BurpSuite收集敏感信息

通过BurpSuite工具同样可以获取一些服务器的信息,如运行的Server类型及版本、PHP的版本信息等。针对不同的Server ,可以利用不同的漏洞进行测试。

4.6 其他

除此之外,也可以尝试在GitHub 上寻找相关敏感信息,如数据库连接信息、邮箱密码、uc-key 、阿里的osskey,有时还可以找到泄露的源代码等。
读者可以通过乌云漏洞表查询历史漏洞信息。

5、指纹信息收集

网站信息收集只要指收集指纹信息

5.1 CMS及Web指纹识别的必要性

必要性:在渗透测试中,只有识别出相应的Web容器或者CMS ,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。

内容管理系统(content management system,CMS):是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。

5.2 netcraft Extension插件

采用netcraft扩展工具可以收集指纹信息,netcraft扩展工具的安装和使用方法如下:
(1)打开火狐浏览器,点击其菜单栏,单击附加组件(add-ons)按钮。

(2)在搜索框输入netcraft,进行搜索

(3)进入搜索页面后,单击Netcraft Extension工具

(4)选择Add to Firefox

(5)弹出对话框后,选择Add。

(6)之后勾选对话框,且选择Okay

(7)Netcraft Extension工具安装完成后,会在火狐浏览器的右上角显示下图所示的图标。

(8)当访问一个网站时,Netcraft Extension工具会显示该网站的相关信息。
(9)若想得到更详细的信息,可以点击site report,如下图,可以得到网站的IP地址、操作系统、服务器类型等信息。

5.3 Wappalyzer插件

Wappalyzer插件的安装方法与Netcraft Extension一致.

5.4 采用工具进行指纹识别

Web指纹识别代表工具有WhatWeb 、御剑Web 指纹识别、WebRobo 、椰树、轻量WEB指纹识别等,可以快速识别一些主流CMS。
Whatweb是kali系统自带工具,可以搜索直接使用。

5.5 采用网站查询指纹

BugScaner: http://whatweb.bugscaner.com/look/。
云悉指纹:http://www.yunsee.cn/finger.html。
WhatWeb: https://whatweb.net/。

6、网站目录收集以及敏感文件

6.1 目的及常见工具

目的:在渗透测试中,探测Web 目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面、文件上传界面, 甚至可能扫描出网站的源代码。

针对网站目录的扫描主要有:DirBuster 、御剑后台扫描珍藏版、wwwscan 、Spinder.py (轻量级快速单文件目录后台扫描)、Sensitivefilescan (轻量级快速单文件目录后台扫描)、Weakfilescan (轻量级快速单文件目录后台扫描)等工具。

6.2 御剑后台扫描珍藏版

(1)扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程;
(2)集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描;
(3)默认探测200 (也就是扫描的网站真实存在的路径文件)。
(4)使用界面:

6.3 DirBuster

简介:DirBuster是OWASP开发的一款基于Java编写的、专门用于探视Web服务器的目录和隐藏文件。因为是用Java编写的,所以需要在Java运行环境ORE )下安装。该工具的界面是纯图形化的,用法相对简单。
(1)kali系统中自带了DirBuster工具,可以搜索找到该工具。

(2)点击运行后软件界面如下图。

(3)并按如下步骤进行设置,适当调整窗口大小,可以看到Start按钮。

在Target URL输入框中输入要扫描的网址,扫描时将请求方法设置为“Auto Switch”。
设置线程的数值,推荐在20-30之间。太大了容易引起系统死机。
选择字典类型,如果使用个人字典扫描,先选择“ List based brute force ”选项,再单击“ Browse ”选择字典,可以选择工具自带的字典,也可以选择自己的字典。可以点击List info查看软件自带字典的简介再做选择。
在Select starting options 中选择“ URL Fuzz ”方式进行扫描。设置fruzzing 时需要注意,在URL to fuzz里输入“/{dir}”。这里的{dir}是一个变量,用来代表字典中的每一行。如果你扫描的目标是http://www.xxx.com/admin/ ,那么就要在URL to fuzz 里填写“/admin/{dir}”,意思是在“{dir}”的前后可以随意拼接你想要的目录或者后缀,例如输入“/admin/{dir}.php ”就表示扫描admin目录下的所有php文件。

7、社会工程学

(1)社会工程学在渗透测试中起着不小的作用,利用社会工程学,攻击者可以从一名员工的口中挖掘出本应该是秘密的信息。
(2)假设攻击者对一家公司进行渗透测试,正在收集目标的真实IP阶段,此时就可以利用收集到的这家公司的某位销售人员的电子邮箱。首先,给这位销售人员发送邮件,假装对某个产品很感兴趣,显然销售人员会回复邮件。这样攻击者就可以通过分析邮件头来收集这家公司的真实IP地址及内部电子邮件服务器的相关信息。
(3)通过进一步地应用社会工程学,假设现在己经收集了目标人物的邮箱、QQ 、电话号码、姓名,以及域名服务商, 也通过爆破或者撞库的方法获取邮箱的密码,这时就可以冒充目标人物要求客服人员协助重置域管理密码,甚至技术人员会帮着重置密码,从而使攻击者拿下域管理控制台,然后做域劫持。
(4)除此以外,还可以利用“社工库”查询想要得到的信息,社工库是用社会工程学进行攻击时积累的各方数据的结构化数据库。这个数据库里有大量信息,甚至可以找到每个人的各种行为记录。利用收集到的邮箱,可以在社工库中找到己经泄露的密码,其实还可以通过搜索引擎搜索到社交账号等信息,然后通过利用社交和社会工程学得到的信息构造密码字典,对目标用户的邮箱和OA账号进行爆破或者撞库。


信息收集参考文章:
layer子域名挖掘机下载与使用教程:https://blog.csdn.net/m0_48108919/article/details/119106181
工具推荐|目标域名收集之subDomainsBrute:
https://cloud.tencent.com/developer/article/1595057
指纹识别工具whatweb:
http://www.360doc.com/content/22/0118/20/11604731_1013839371.shtml
被动信息收集cdn识别:
https://blog.csdn.net/wwl012345/article/details/100058807
后台扫描工具-御剑:
https://blog.csdn.net/hackzkaq/article/details/110053457
kali-目录扫描:
https://blog.csdn.net/weixin_41489908/article/details/115434107
信息收集种类方法:
https://blog.csdn.net/Fighting_hawk/article/details/122767626
CDN参考资料:https://www.t00ls.net/articles-36160.html、https://www.91ri.org/6233.html、https://www.91ri.org/3563.html