新手科普 滲透測試之資訊收集

2021-08-15 00:08:01 字數 1445 閱讀 2295

當我們進行子網域名稱收集的時候,主要有以下幾個方式:1.暴力破解 2.搜尋引擎  3.公開的dns(可能由於之前洩露過dns資料)

1.google、baidu等傳統搜尋引擎

3.大資料分析:        5118.con  

4.**備案查詢         

5.天眼查                    

字典列舉法是一種傳統查詢子網域名稱的技術,這類工具有  dnsreconcile、layer子網域名稱挖掘機等。

它的使用示例如下: python  dnsrecon.py -n dns伺服器 -d 網域名稱  -d 字典    -t brt

rapid7下sonar專案發布的: 

dns歷史解析:     

社工庫針對web安全測試,找到敏感目錄非常有助於進一步的滲透。有時開發人員將一些測試的**在正式發布的時候忘記刪除了,比如**備份、除錯後台等,或者使用了一些中介軟體存在的敏感路徑未做修改或刪除,比如fck編輯器、weblogic/jboss等的預設後台。

針對敏感目錄的收集,可以採用以下幾種途徑來收集:搜尋引擎、暴力破解、svn原始碼洩露等。

google hack語法

windows:御劍

其他系統:dirbuster-0.12、brup

seay svn漏洞利用工具

程式設計師有時會將自己開發的**放到網際網路託管平台,來方便同事或者夥伴使用,這一便利之舉也帶來了一定的安全隱患,有心人士也可以看到**。除了常用的github之外,當然還有其他的類似的**託管平台,以後再資訊收集的時候,就不要只盯著github 了。

1. http://gitee,開源中國出品的**託管、協作開發平台,靈活便捷地支撐個人、團隊、企業的各類開發需求。

2、gitcafe.com, 是國內做的與github最相似**託管**。

3、code.csdn.net推出的類似github的**託管服務。

收集郵箱資訊主要有兩個作用:1.通過發現目標系統賬號的命名規律,可以用來後期登入其他子系統。2.爆破登入郵箱用。

通常郵箱的賬號有如下幾種生成規律: 比如某公司有員工名叫做「張小三」,它的郵箱可能如下:

zhangxiaosan@***.com     xiaosan.zhang@***.com        zxiaosan@***.com

2.github等第三方託管平台

3.社工庫

在郵箱收集領域不得不提乙個經典的工具,the harvester,the harvester可用於搜尋google、bing和pgp伺服器的電子郵件、主機以及子網域名稱,因此需要翻牆執行該工具。

使用方式很簡單:

./theharvester.py -d 網域名稱   -1 1000   -b all

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...

滲透測試之資訊收集

對於乙個 來講,掌握此 資訊的多少是我們整個滲透過程能否順利進行的關鍵,俗話說 兵馬未動糧草先行 也就是這麼個意思,只有先掌握 較多的資訊才會有利於接下來操作的順利進行,這樣在原先的基礎上也許會繁生出新的思路,更利於後期的測試。剛開始拿到乙個 可能會比較蒙蔽,不知道需要收集哪些資訊?通過什麼方式收集...

滲透測試之資訊收集基礎

在滲透測試之前,最重要的一步就是資訊收集,在這個階段,我們要盡可能蒐集目標的相關資訊。其中,最主要的就是收集伺服器的配置資訊和 的敏感資訊,其中包括網域名稱及子網域名稱資訊 目標 系統 cms指紋 目標 的真實ip 開放的埠等。可以利用google搜尋引擎來收集敏感資訊,比如某個 的後台登入介面。這...