浸透テスト学習----情報収集
2433 ワード
浸透テスト学習----情報収集前言 ドメイン名情報 収集IP常用ツール サブドメイン名検索方法 whois情報 機密ディレクトリ 辞書機密ディレクトリを爆破するツール ディレクトリの登録 ポートスキャン バイパス局Cセグメント 全局分析 Google Hack
前言
テスト対象のサイトが手の施しようがないとき、情報収集の重要性を感じます.このブログでは、自分が知っている情報収集の範囲と情報収集の方法とテクニックを記録します.私はLinuxシステムの開放性とコマンドラインの高効率性が好きです.だから、ここで紹介したツールはLinuxの下で使いやすいものに偏っているかもしれません.Windowsの下で流行っている御剣スキャナーなどは記録しません.
ドメイン名情報
ドメイン名情報を収集する主な役割はやはりテストの範囲とIPアドレスを確定することであり、ドメイン名情報は主にIP、サブドメイン名、whois情報などを含む.その中でwhois情報は往々にして衝突庫、社会人などと結びつけて管理バックグラウンドに対してパスワードの推測を行うことができる.まず、MSFに似た機能を持つ比較的完全なツールrecon-ngを紹介します.このツールの操作はMSFに似ています.コマンドラインのインタラクティブなページに入ると、ユーザーのインタラクティブなインタフェースのヒント情報も完備しています.
IPユーティリティの収集
nslookupはname serverとウェブサイトで解析されたipアドレスnetcraftを検索します.https://www.netcraft.com
注意しなければならないのは:今多くの大規模なウェブサイトがCDNをして、これは私たちが見つけたIPがウェブサイトのサーバーがある本当のIPではないことをもたらす可能性があります.一般的なこのようなサーバーとインタラクティブな攻撃方法を注入することは影響しませんが、爆破するとCDNを迂回しなければなりません.CDNを検出してスーパーpingを通じて各テストポイントの応答IPが同じかどうかをテストすることができて、愛局のネット上でこのようなテストツールがあって、IP 138を通じて歴史解析IPを見てウェブサイトの本当のアドレスを探すことができます.CDNを迂回するのも簡単で、hostファイルを修正し、ドメイン名と実際のIPをバインドすればいいです.
サブドメイン名の検索方法 netcraft :https://www.netcraft.com Fierceツール、例えば``fierce-dns baidu.com --threads 100` subdomainBruteこれはPythonツールでgithubで を見つけることができます google hack構文検索、例: whois情報
whoisx情報は一般的にメールボックス、登録者、登録者電話などを検索し、これらの情報を通じて登録者が他の登録サイトを持っているかどうかを確認することができ、社会工学と結びつけて攻撃を開始することができる.いくつかのオンラインのwhoisはウェブサイトを検索します:愛の駅のネット、駅長のツール、マイクロステップのオンライン
機密ディレクトリ
一般的に、機密ディレクトリにはrobotsがある.txtバックグラウンドディレクトリインストールパッケージアップロードディレクトリ、mysql管理インタフェース、インストールページ、phpinfo、エディタ、iisショートファイル収集方法は2種類あり、辞書爆破と爬虫類
辞書機密ディレクトリを爆破するツール
ディレクトリの登録
ポートスキャン
ポートスキャンキラーnmapはもちろん言うまでもなく、telnetを覚えていれば、ある特定の有名なポートのオープン状況をテストすることもできます.このようなテスト方法は、スキャンに制限があるサイトのポートに適用することができます.POP 3サービス用の110ポートがオープンしているかどうかを個別にテストします.
サイドステーションCセグメント
傍局:同じサーバーの他の局C段:同じネット段のネット上で検索するツールはたくさんあります例えば:https://phpinfo.me/bing.php
ステーション分析
全体の分析は以下のいくつかの角度から考えることができる.オペレーティングシステムは簡単に大文字と小文字が敏感かどうかを見てlinuxとwindowsを区別することができます
2.スクリプト形式asp php python等
3.ミドルウェア4.データベース・タイプ5.防護状況(WAF)6.CMS(雲知指紋認識可)
Google Hack
これは不思議な情報収集方法だと言わざるを得ません.検索文法を正しく使うと、脆弱性のあるサイトを検索するだけでなく、黒くなったページを検索することができます.ここには、良いブログが貼られています.https://laolisafe.com/80.html
前言
テスト対象のサイトが手の施しようがないとき、情報収集の重要性を感じます.このブログでは、自分が知っている情報収集の範囲と情報収集の方法とテクニックを記録します.私はLinuxシステムの開放性とコマンドラインの高効率性が好きです.だから、ここで紹介したツールはLinuxの下で使いやすいものに偏っているかもしれません.Windowsの下で流行っている御剣スキャナーなどは記録しません.
ドメイン名情報
ドメイン名情報を収集する主な役割はやはりテストの範囲とIPアドレスを確定することであり、ドメイン名情報は主にIP、サブドメイン名、whois情報などを含む.その中でwhois情報は往々にして衝突庫、社会人などと結びつけて管理バックグラウンドに対してパスワードの推測を行うことができる.まず、MSFに似た機能を持つ比較的完全なツールrecon-ngを紹介します.このツールの操作はMSFに似ています.コマンドラインのインタラクティブなページに入ると、ユーザーのインタラクティブなインタフェースのヒント情報も完備しています.
IPユーティリティの収集
nslookupはname serverとウェブサイトで解析されたipアドレスnetcraftを検索します.https://www.netcraft.com
注意しなければならないのは:今多くの大規模なウェブサイトがCDNをして、これは私たちが見つけたIPがウェブサイトのサーバーがある本当のIPではないことをもたらす可能性があります.一般的なこのようなサーバーとインタラクティブな攻撃方法を注入することは影響しませんが、爆破するとCDNを迂回しなければなりません.CDNを検出してスーパーpingを通じて各テストポイントの応答IPが同じかどうかをテストすることができて、愛局のネット上でこのようなテストツールがあって、IP 138を通じて歴史解析IPを見てウェブサイトの本当のアドレスを探すことができます.CDNを迂回するのも簡単で、hostファイルを修正し、ドメイン名と実際のIPをバインドすればいいです.
サブドメイン名の検索方法
site:baidu.com
whoisx情報は一般的にメールボックス、登録者、登録者電話などを検索し、これらの情報を通じて登録者が他の登録サイトを持っているかどうかを確認することができ、社会工学と結びつけて攻撃を開始することができる.いくつかのオンラインのwhoisはウェブサイトを検索します:愛の駅のネット、駅長のツール、マイクロステップのオンライン
機密ディレクトリ
一般的に、機密ディレクトリにはrobotsがある.txtバックグラウンドディレクトリインストールパッケージアップロードディレクトリ、mysql管理インタフェース、インストールページ、phpinfo、エディタ、iisショートファイル収集方法は2種類あり、辞書爆破と爬虫類
辞書機密ディレクトリを爆破するツール
dirbuste、r wwwscan 、IIS_shortname
ディレクトリの登録
、webrobot 、Burp
ポートスキャン
ポートスキャンキラーnmapはもちろん言うまでもなく、telnetを覚えていれば、ある特定の有名なポートのオープン状況をテストすることもできます.このようなテスト方法は、スキャンに制限があるサイトのポートに適用することができます.POP 3サービス用の110ポートがオープンしているかどうかを個別にテストします.
サイドステーションCセグメント
傍局:同じサーバーの他の局C段:同じネット段のネット上で検索するツールはたくさんあります例えば:https://phpinfo.me/bing.php
ステーション分析
全体の分析は以下のいくつかの角度から考えることができる.オペレーティングシステムは簡単に大文字と小文字が敏感かどうかを見てlinuxとwindowsを区別することができます
2.スクリプト形式asp php python等
3.ミドルウェア4.データベース・タイプ5.防護状況(WAF)6.CMS(雲知指紋認識可)
Google Hack
これは不思議な情報収集方法だと言わざるを得ません.検索文法を正しく使うと、脆弱性のあるサイトを検索するだけでなく、黒くなったページを検索することができます.ここには、良いブログが貼られています.https://laolisafe.com/80.html