渗透测试之信息收集-爱代码爱编程
信息收集
在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小和攻击面的多少,换言之信息收集决定着你是否能完成目标的测试任务。也可以很直接的说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!
我把信息收集大致分为两种情况,有CDN和没有CDN,初学者大都还不明白CDN的概念是什么,有什么作用,所以先简单介绍一下CDN,
CDN,内容分发网络(Content Delivery Network,简称CDN)是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。
CDN应用广泛,支持多种行业、多种场景内容加速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站加速、安全加速。
上面是CDN比较官方的说法,按照通俗易懂的方式来讲,CDN就相当于孙悟空在全国的替身,从外表来看是和孙悟空一样的,真实的孙悟空混在他们其中,你如果在北京想访问孙悟空就是北京的孙悟空出来接待你,你在上海访问悟空,就是上海的孙悟空来接待你,加快了不同地区的用户访问的速度,这就是CDN的一个通俗易懂的比喻,希望大家能了解,当然比喻的不严谨,想透彻了解的可以自行去深入了解,这里不多做赘述。
那么如何分辨网站是否布置了CDN呢?教大家一个很好的方法,可以利用爱站的超级ping方式,看一下返回的IP是否为单一,如果不是单一的,那么就很有可能是开了CDN服务的。
例如:
一. 有cdn,需要绕过CDN
绕过cdn的方法:
1.通过查找子域名超级ping 查找 比如www.xueersi.com 有cdn 但是 xueersi.com 没有设置cdn 就可以通过超级ping的方式检测到真实IP
2.通过邮件服务查找
3.国外的地址请求 (可以利用第三方网站查询 https://asm.ca.com/en/ping.php https://tools.ipip.net/cdn.php)
4.遗留文件 比如phpinfo文件
5.黑暗引擎搜索特定文件(hash、MD5)唯一值 (在网页源代码查找ico文件,然后利用脚本跑出此ico文件的hash,放到shodan,fofa等查找,语法:http.favicon.hash:值)原理:特定文件唯一hash值,在真实网站才有唯一hash值,脚本我会在下一篇文章单独给大家贴出来。
6.dns历史记录,ddos (违法,不推荐,这里只是从技术方面讲有这个方法,可以将网站的CDN流量耗尽,如果站长没有及时加钱,下一次访问就是真实网站的IP。)
二.没有cdn,
1.收集网站真实IP
(和上面绕过CDN一样的手法,这里就不再多赘述了)
2. 是否有cms 什么cms 程序源码,开发语言
(不同cms有不同的特定文件,可以根据自己的经验进行判断,包括源码和开发语言,当然也可以调用第三方接口云悉,站长工具等平台查询)
3. 操作系统,搭建平台,数据库类型
(操作系统分Linux和Windows,可以用工具扫描判断,也可以手工判断,根据linux区分大小写,windows则不区分大小写,根据这一特性在url更改大小写测试,搭建平台和数据库类型大都可以从第三方工具网站获得信息,也可以手工试试是否报错,爆出特殊信息等)
4 Waf信息
(自己构造一些语句,看拦截页面属于哪个公司的waf,wafw00f工具等)
5. 目录,应用
(burp,御剑,爬虫,各大引擎)
7. 端口
(nmap,第三方平台)
8. 子域名
(layer挖掘机,利用谷歌语法搜索,黑暗引擎,第三方查询网站)
9. 旁注,C段
(站长工具,爱站)
10. App,小程序,网站公众号,qq群,钉钉群
(自己手动去搜,配合社工方法)
主动搜集:layer子域名挖掘机,御剑,爬虫,burp,nmap,wafw00f 等
被动搜集:站长之家,谷歌,百度等白引擎,shodan,fofa,钟馗之眼等暗引擎
主动搜集会留下个人的痕迹,被动搜集由于是采用第三方,则会减少个人的痕迹。
域名搜集是比较重要的,在其中一些小的分支建议大家看下这张思维导图,相信会帮助大家开阔思路的!
这段时间比较忙,所以更新速度慢了下来,希望对大家有帮助!有什么补充或者错误也希望大家多多指正,各位一起学习共同成长,共同进步!
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_45859734/article/details/111085896