信息收集总结

信息收集总结,第1张

信息收集总结

文章目录
  • 一、信息收集的主要内容
  • 二、具体 *** 作
  • 总结

一、信息收集的主要内容

信息收集主要是针对目标进行深入的信息挖掘,为了后续渗透的顺利开展进行的前期准备,主要有如下四类:

  1. 所有者资产:
    whois查询
    企业信息:天眼查/企查查
  2. 系统资产:
    二级域名:HTTP证书、DNS历史解析记录、子域名爆破
    关键目录:管理后台、phpmyadmin、子系统
    指纹识别:CMS和开发框架组件识别、中间件、 *** 作系统、数据库识别
    移动端应用:各大应用市场
    第三方应用账号:微信公众号/小程序、支付宝公众号、微博
  3. 服务器资产:
    服务器 *** 作系统:Windows、Linux、Hp Unix、开放的端口(使用Nmap或masscan扫描)
  4. 其他信息收集:
    Github、Gitee信息漏、网盘信息泄露等等
二、具体 *** 作

whois信息

使用在线网站进行对方的网站注册信息:

  1. 站长之家
  2. whois网站
  3. 笨米
  4. 聚名

通过这些工具收集资产范围最终获取目标机构相关的所有域名/注册电话、邮箱、注册人

企业信息收集
使用天眼查看或企查查等网站进行公司查询、或取公司的注册信息管理者信息、子公司资产等等拓宽资产范围

二级域名
通过https证书获取信息,证书查询网站、https://crt.sh/

DNS解析记录

通过DNS解析记录可以查看ip对应的域名也可以查看域名对应的ip、有的时候可以利用历史解析去获取到真实的ip从而绕过CDN防护

可以使用微步在线进行查询/也可以使用网站进行查询

子域名挖掘

子域名挖掘不仅可以扩大我们对目标资产的了解范围、同时还有可能让渗透更快速简单,因为很多时候公司一般对主域名的防护做得比较到位想要通过主域名进行渗透的难度是可想而知的,但是由于成本以及访问量的关系对子域名的防护相对而言可能就要弱一些对子域名进行测试可能就要轻松一点

子域名获取的方式有很多可以使用网站、也可以使用工具subDomainbrute、wydomain、子域名挖掘机以及御剑的子域名查询工具进行子域名的获取

关键目录/敏感文件

这一步的目的是为了发现后台登陆地址、备份文件、信息泄露、二级系统等信息为后续的渗透做好准备工作

可以使用搜索引擎进行搜索如Google:
inurl:"/index.php/main/login" 、site:*/wp-admin/user-edit.php 、site"xxx.com 后台管理系统
也可以使用御剑后台扫描器进行后台目录扫描获取相应的信息

指纹识别

指纹识别的目的是为了获取开发所使用的程序语言、中间件、数据库类型版本、服务器的型号、CMS的信息等等,因为不同的语言以及软件存在相应的漏洞同时可能在网上找到源代码可以进行代码审计

可以通过Google或文件后缀来判断目标程序语言site:xxx.com inurl:php|asp|jsp
也可以通过响应头判断相应的中间件、服务器信息
也可以通过字母大小写来判断 *** 作系统的类型,Windows中对大小写不敏感而unix系统对大小写敏感

CMS识别
可以通过云悉、fofa、进行CMS的识别也可以使用工具如椰树、御剑web指纹识别,获取相应的CMS之后可以在网站所搜相应版本的漏洞、也可以查询源代码进行代码审计

移动端应用及第三方资产
目的是获取移动端APP、微信公众号、支付宝公众号、微博等,通过这些资产去获取更多的信息、也可能在这些资产当中存在漏洞进行利用,可以在appstore中搜索应用反查开发者

端口扫描
查看主机开放的端口以及服务,相应的端口可能在后续渗透的时候利用到如445端口可能存在永恒之蓝漏洞,3389可能存在数据库弱密码等等

其他信息收集
可以在Github和Gitee中搜索相应的公司是否存在源码泄露

总结

信息收集是我们后续渗透的一个路线,后续我们需要使用哪些东西、使用哪些方法全在收集的信息中去分析,如果我们在后续的渗透当中发现无法继续下去了的话可以回过头查看时候是信息收集的时候有哪些个地方被我们忽略

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5681360.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存