信息收集

信息收集


信息收集的常見目標:

信息收集

  1. 組織架構,包括詳細的組織結構圖,部門構架圖,團隊結構圖
  2. 組織的基礎設備信息,包括IP地址空間及網絡拓撲
  3. 使用技術,包括硬件平臺和軟件的配置狀態
  4. 員工電子郵件地址,手機號
  5. 組織的合作伙伴
  6. 組織設施的物理位置

信息收集的作用:

 1. 減小了×××測試的範圍,加強了×××的針對性
 2. 使得×××過程簡潔高效,避免做一些無關的測試
 3. 提高×××效率,拓展×××思路和方法

信息收集的方法

1. 利用搜索引擎(google hacking)收集信息(baidu,google)

  ***利用搜索引擎的收集目標主標:**

       1.敏感信息(後臺,地址,電話號碼)
       2.具備特殊URL關鍵字的目標地址(網站後臺:login,admin)
       3.搜索已有的×××結果
       4.指定格式文件
       5.其他與某個站點相關的信息 
       6. 網頁快照功能

常用的google hacking語法

       1. intext:(僅針對google有效)把網頁中的正文內容中的某個字符作爲搜索的條件
                    2.intitle:把網頁標題中的某個字符作爲搜索條件(intitle:admin)
                    3.cache:搜索搜索引擎裏關於某些聶榮的緩存,可能會在過期內容中發現有價值的信息
                    4.filetype:指定一個格式類型的文件作爲搜索對象
                    5.inurl:搜索包含制定字符的URL(inurl:asp?id=)
                    6.site:在指定的站點搜索相關內容(site:freebuf.com)
                    7.引號 “”:把引號部分作爲一個整體來搜索
                    8.or :同時搜索兩個或兩個以上的關鍵字
                    9.link:搜索某個網站的鏈接

google hacking 用法

        1.找管理後臺地址
          site:xxx.com intext:管理|後臺|登陸|用戶名|密碼|系統|賬號                      site:xxx.com inurl:login/admin/manage/manager/system 
          site:xxx.com intitle:管理|後臺|登陸
                    2.找上傳類漏洞地址
                      site:xxx.com inurl:file
                        site:xxx.com inurl:upload
                    3.找注入頁面
                      site:xxx.com inurl:php?id=
                    4.找編輯器頁面
          site:xxx.com inurl:ewebeditor

2. 通過目標站點收集信息
信息收集

  • 目標使用的技術(頁面,數據庫)
    1.指定路徑下指定圖片文件,如一些小的圖標文件,後臺登錄頁面中的圖標文件等,一般管理員不會修改它們。
    2.404頁面
    3.網站後綴(查看中間件)
    4.ASP和.NET:Microsoft SQL Server
    PHP:MySQL、PostgreSQL
    Java:Oracle、MySQL
  • 目標站點的whois信息,是否存在旁站等
    挖掘目標站點可能使用的網絡安全配置
    1.DNS查詢
    站長工具:http://tool.chinaz.com/dns
    nslookup或Dig
    2.操作信息信息
    nmap
    開放端口回顯
  • 使用站長工具對目標站點進行初步掃描
    1.IP的查詢
    2.同IP網站查詢
    3.whois查詢和反查
    4.子域名查詢:
    ZoomEy https://www.zoomeye.org/
    站長工具:http://tool.chinaz.com/subdomain/
    5.識別服務器類型,頁面類型
    6.DNS信息查詢
    NMAP
    MSF
    部分CMS會指定數據庫
    Web應用程序
    網站大小(模糊)
    7.網站安全檢測
    8.端口掃描
    nmap
  • 其他與目標站點相關的信息
    1.公開的大數據分析結果
    X情報社區: https://x.threatbook.cn/

    3.通過常用的DOS命令收集信息

       *   ping:網絡聯通測試
       *   arp -a:顯示和修改地址解析協議
       *   tracert:顯示路由
       *   nslookup:域名系統查詢
       *   telnet:測試是否開通遠程連接
       *   netstat -a:查看本機所有開放端口
       *   ftp:測試開放了ftp的遠程主機

    4. 在社交網站中進行信息收集 (釣魚×××)

         * 獲取目標的姓名,號碼,郵箱等
         *  獲取目標的愛好等           
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章