信息收集

渗透测试基本知识

Posted by Sprint#51264 on November 15, 2020

引言

培训摘录

了解甲方有什么资产,什么业务

被动信息收集

    服务器,网站容器,敏感文件,数据库,脚本类型
  • 域名信息收集

      whois查询,google搜索,Shodan搜索,(流量来自这些网站,不暴漏自己)
    
      CDN服务器,分布式的静态缓存子服务器,大大加快访问速度,做交互还是要访问根服务器
    
      子域名收集(公司域名的其他形式,开放了其他服务)
        
      证书查询(MySSL)
    
  • 敏感信息收集

      互联网上查询与该公司有关的任何信息,员工姓名,github,码云等代码托管平台查询有关的敏感信息。
    
  • 网站指纹识别

      HTTP头中有服务器信息浏览器信息,可以搜索相关的漏洞
    
      云悉指纹,BugScaner,WhatWeb
    

主动信息收集

    直接访问,扫描网站,这种流量直接流经网站
  • 黑语法(搜索引擎自带语法)

      site:结果指定域名
    
      intext: 正文中存在关键字
    
      intitle:标题中存在关键字
    
      info:一些基本信息
    
      inurl:URL存在关键字的网页
    
      filetype:搜索指定文件类型
    
  • 主机扫描

    • 操作系统

        ping:
      
        TTL(路由跳数)大于100一般为windows(一般是128),几十的一般为linux(一般为64)
      
    • 数据库类型

        sqlmap
      
        SQL Server:中型数据库,(DBMS)端口1433,后缀.mdf
      
        Oracle:大型数据库,默认端口1521
      
        MySQL:小型数据库,大部分是php的页面,端口为3306
      
    • 端口扫描

        135、137、138、139、445常常爆发漏洞
      
        22-ssh弱口令
      
        873-rsync未授权访问漏洞
      
        3306-mysql弱口令
      
        6379-redis未授权访问漏洞
      
        3389-远程服务连接漏洞
      
        nmap,sparta
      

    nmap两种扫描方法:

      1.tcp扫描,完成tcp三次握手扫描,但是会在服务器上留下数据
    
      2.SYN半开放扫描
    
      只需要发送一次SYN包,受到带ACK的确认包即确认端口开放
    

    C段歧义

  • 网站敏感目录及文件

  • 旁站和C段扫描

  • 漏扫准备