【转载】大型网站渗透思之信息收集


在渗透测试中手里接到的项目都是一些比较大一点的公司,渗透手法不能按照那些垃圾网站照部就搬,原因有以下几点:

  1. 客户网站经过各大SRC进行过漏洞挖掘

  2. 客户曾经找过乙方进行漏洞测试

  3. 客户公司运维经常做维护

  4. 客户找的网站搭建公司安全意识比较高

以上几点都是很可能存在的原因,所以我们在渗透测试中会遇到很多头疼的事情,甚至挖不到漏洞。有输出的地方就有漏洞,渗透过程要注意以下几点:

  1. 细心

  2. 耐心

  3. 全方位挖掘

  4. 做好渗透测试中的记录,找容易下手的网站一查再查,发现漏洞

在渗透测试中个人常用的一些思路:

  1. 信息收集

  2. 子域名

  3. Cdn绕过查找

  4. 网站目录构架

  5. Login爆破

  6. 端口

  7. C段

信息收集

信息收集在渗透成功率中占有很大的比例,一定不要觉得麻烦,不能直接给你带来实际性的漏洞发现而放弃,如果你放弃信息收集,离失败也就不远了。

收集哪些信息呢?

  1. 操作系统

工具查询 Nmap Whatweb等
  1. 容器、脚本语言

  • 站长工具 http://www.aizhan.com/
  • 审查元素判断容器 //自己动手F12
  • 网页报错判断容器 //你可以自行判断的
  • 脚本语言// 这个比较容易不多说
  1. 邮箱

  • Github查找
用法:Github.com @baidu.com(也可以查找泄露的密码 xml等自己发挥)
Github信息泄露工具利用:
  1. gitrob
  2. weakfilescan
  3. GitPrey
  4. GitMiner

4.注册人手机号、姓名、常用名、曾经用过的密码

  • 站长工具
  • 公司微博
  • 网站联系人处
  • 曾用密码//如果你没有内裤,社工库FQ用70sec、find密码的吧
  • 通过手机号查找注册过的网站
cmcc.ml//黑客导航,你值得拥有
  • 爆破字典的生成
  • 在线生成字典,提高爆破效率
http://pass.cnseay.com/法师写的,规则还不错

5.CMS框架

1)robots.txt //查看敏感信息

2)在线查询识别

www.secbug.org:8080

whatweb.bugscaner.com/look/

6.曾经网上爆出的漏洞

1)百度

2)漏洞平台

3)乌云镜像

http://wy.hx99.net

//这些是个人一些常用手法,记住一定要细心,耐心

7.二级域名

1)法师的子域名爆破工具(kali下子域名爆破工具)

2)百度抓取 例如:site:baidu.com

3)Github也能搜索到意外的惊喜

4)存在一些IP端口上面

8.谷歌高级搜索语法

  • Index of/  使用它可以直接进入网站首页下的所有文件和文件夹中。
  • intext:  将返回所有在网页正文部分包含关键词的网页。
  • intitle:  将返回所有网页标题中包含关键词的网页。
  • cache:  搜索google里关于某些内容的缓存。
  • define:  搜索某个词语的定义。
  • filetype:  搜索指定的文件类型,如:.bak,.mdb,.inc等。
  • info:  查找指定站点的一些基本信息。
  • inurl:  搜索我们指定的字符是否存在于URL中。
  • Link:  link:thief.one可以返回所有和one做了链接的URL。
  • site:  site:thief.one将返回所有和这个站有关的URL。
  • +  把google可能忽略的字列如查询范围。
  • -  把某个字忽略,例子:新加 -坡。
  • ~  同意词。
  • .  单一的通配符。
  • *  通配符,可代表多个字母。
  • “”  精确查询。

搜索不同国家网站

  • inurl:tw  台湾
  • inurl:jp  日本

利用google暴库可以搜索到互联网上可以直接下载到的数据库文件,语法如下:

  • inurl:editor/db/
  • inurl:eWebEditor/db/
  • inurl:bbs/data/
  • inurl:databackup/
  • inurl:blog/data/
  • inurl:\boke\data
  • inurl:bbs/database/
  • inurl:conn.asp
  • inc/conn.asp
  • mapPath(“.mdb”)
  • allinurl:bbs data
  • filetype:mdb inurl:database
  • filetype:inc conn
  • inurl:data filetype:mdb
  • intitle:”index of” data

利用google可以搜索一些网站的敏感信息,语法如下:

  • intitle:”index of” etc
  • intitle:”Index of” .sh_history
  • intitle:”Index of” .bash_history
  • intitle:”index of” passwd
  • intitle:”index of” people.lst
  • intitle:”index of” pwd.db
  • intitle:”index of” etc/shadow
  • intitle:”index of” spwd
  • intitle:”index of” master.passwd
  • intitle:”index of” htpasswd
  • inurl:service.pwd

利用google搜索C段服务器信息

此技巧来自lostwolf

site:218.87.21.*

可通过google可获取218.87.21.0/24网络的服务信息。

本文为原创,转载请注明
郑州金盾ICSP安全团队

优质内容筛选与推荐>>
1、python sort函数内部实现原理
2、java的property配置文件的用法
3、Unity3D - UGUI的初级应用
4、从命名规则看高清技术
5、eclipse maven install 时控制台乱码问题解决


长按二维码向我转账

受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。

    阅读
    好看
    已推荐到看一看
    你的朋友可以在“发现”-“看一看”看到你认为好看的文章。
    已取消,“好看”想法已同步删除
    已推荐到看一看 和朋友分享想法
    最多200字,当前共 发送

    已发送

    朋友将在看一看看到

    确定
    分享你的想法...
    取消

    分享想法到看一看

    确定
    最多200字,当前共

    发送中

    网络异常,请稍后重试

    微信扫一扫
    关注该公众号