信息收集的常見目標:
- 組織架構,包括詳細的組織結構圖,部門構架圖,團隊結構圖
- 組織的基礎設備信息,包括IP地址空間及網絡拓撲
- 使用技術,包括硬件平臺和軟件的配置狀態
- 員工電子郵件地址,手機號
- 組織的合作伙伴
- 組織設施的物理位置
信息收集的作用:
1. 減小了×××測試的範圍,加強了×××的針對性
2. 使得×××過程簡潔高效,避免做一些無關的測試
3. 提高×××效率,拓展×××思路和方法
信息收集的方法
1. 利用搜索引擎(google hacking)收集信息(baidu,google)
***利用搜索引擎的收集目標主標:**
1.敏感信息(後臺,地址,電話號碼)
2.具備特殊URL關鍵字的目標地址(網站後臺:login,admin)
3.搜索已有的×××結果
4.指定格式文件
5.其他與某個站點相關的信息
6. 網頁快照功能
常用的google hacking語法
1. intext:(僅針對google有效)把網頁中的正文內容中的某個字符作爲搜索的條件
2.intitle:把網頁標題中的某個字符作爲搜索條件(intitle:admin)
3.cache:搜索搜索引擎裏關於某些聶榮的緩存,可能會在過期內容中發現有價值的信息
4.filetype:指定一個格式類型的文件作爲搜索對象
5.inurl:搜索包含制定字符的URL(inurl:asp?id=)
6.site:在指定的站點搜索相關內容(site:freebuf.com)
7.引號 “”:把引號部分作爲一個整體來搜索
8.or :同時搜索兩個或兩個以上的關鍵字
9.link:搜索某個網站的鏈接
google hacking 用法
1.找管理後臺地址
site:xxx.com intext:管理|後臺|登陸|用戶名|密碼|系統|賬號 site:xxx.com inurl:login/admin/manage/manager/system
site:xxx.com intitle:管理|後臺|登陸
2.找上傳類漏洞地址
site:xxx.com inurl:file
site:xxx.com inurl:upload
3.找注入頁面
site:xxx.com inurl:php?id=
4.找編輯器頁面
site:xxx.com inurl:ewebeditor
2. 通過目標站點收集信息
- 目標使用的技術(頁面,數據庫)
1.指定路徑下指定圖片文件,如一些小的圖標文件,後臺登錄頁面中的圖標文件等,一般管理員不會修改它們。
2.404頁面
3.網站後綴(查看中間件)
4.ASP和.NET:Microsoft SQL Server
PHP:MySQL、PostgreSQL
Java:Oracle、MySQL - 目標站點的whois信息,是否存在旁站等
挖掘目標站點可能使用的網絡安全配置
1.DNS查詢
站長工具:http://tool.chinaz.com/dns
nslookup或Dig
2.操作信息信息
nmap
開放端口回顯 - 使用站長工具對目標站點進行初步掃描
1.IP的查詢
2.同IP網站查詢
3.whois查詢和反查
4.子域名查詢:
ZoomEy https://www.zoomeye.org/
站長工具:http://tool.chinaz.com/subdomain/
5.識別服務器類型,頁面類型
6.DNS信息查詢
NMAP
MSF
部分CMS會指定數據庫
Web應用程序
網站大小(模糊)
7.網站安全檢測
8.端口掃描
nmap -
其他與目標站點相關的信息
1.公開的大數據分析結果
X情報社區: https://x.threatbook.cn/3.通過常用的DOS命令收集信息
* ping:網絡聯通測試 * arp -a:顯示和修改地址解析協議 * tracert:顯示路由 * nslookup:域名系統查詢 * telnet:測試是否開通遠程連接 * netstat -a:查看本機所有開放端口 * ftp:測試開放了ftp的遠程主機
4. 在社交網站中進行信息收集 (釣魚×××)
* 獲取目標的姓名,號碼,郵箱等 * 獲取目標的愛好等