很多朋友对于怎么找到网站源码分享的路径和网站源码文件不太懂,今天就由小编来为大家分享,希望可以帮助到大家,下面一起来看看吧!
前言
信息收集的重要性
进行渗透测试之前,最重要的一步就是信息收集。
信息收集可以让渗透者选择合适和准确地渗透测试攻击方式,缩短渗透测试时间。
所谓知己知彼,百战不殆,我们越了解测试目标,测试的工作就越容易。
最后能否成功渗透进入目标,很大程度上取决于信息搜集。
信息搜集的分类
信息收集的方式有两种:主动和被动。
主动式信息搜集(能获取到较多的信息,但易被发现)
通过直接发起与被测目标网络之间的互动来获取相关信息,这种流量将流经网站。如通过Nmap扫描目标。被动式信息搜集(搜集到的信息较少,但不易被发现)通过第三方服务来间接获取目标网络相关信息,如通过Google、fofa等搜索引擎方式来搜集信息。
这两种方式都有各自的优点和缺点,一般在渗透测试过程中,我们需要进行很多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。
收集什么信息
1.Whois
2.端口探测
3.子域名
4.旁站
5.C段
6.目录扫描
7.指纹识别
8.内容敏感信息泄露
Whois
Whois是用来查询互联网中域名的IP以及所有者等信息的传输协议。
可以获取关键注册人的信息,包括注册商、所有者、邮箱、联系电话、域名状态、域名注册时间、域名到期时间、DNS服务器等。
可以对其进行邮箱反查域名,社工,寻找旁站等等。
Whois常用工具:
在线工具:
whois.com站长之家爱站网全球WHOIS查询VirusTotal?阿里云
在Kali系统中默认安装
用法:whois域名
Whois反查注册人反查邮箱反查电话反查
端口探测
端口是服务器和客户端交互的接口,一个端口对应一个不同的WEB网站。
常见服务器端口漏洞:
21=====》FTP爆破
22=====》SSH弱口令/后门
873=====》Rsync未授权访问漏洞
3306=====》Mysql弱口令
3389=====》Windows远程桌面Rdp暴力破解/远程桌面漏洞
6379=====》Redis未授权访问漏洞/爆破弱密码
常用工具:Namp(准确性高,较慢)[kali自带],masscan(快,准确性较低).
Nmap基本语法
nmap[<扫描类型>…][<选项>]{<扫描目标说明>}j
基础命令:
-A全面扫描-sPPing扫描-只需确定主机是否在线-v显示扫描过程-O探测主机操作系统-p指定端口扫描
基础扫描:
全面进攻性扫描(包括各种主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描):
nmap-A-vtarget_ip
ping扫描:nmap-sn-vtarget_ip
快速端口扫描:nmap-F-vtarget_ip
版本扫描:nmap-sV-vtarget_ip
操作系统扫描:nmap-O-vtarget_ip
在线工具:
站长之家
PostJson
子域名
子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名。
为什么要收集子域名
子域名可以扩大攻击的范围,同一个域名下的二级域名都属于相同资产,一般而言都有一定的联系。
收集子域名可以发现更多渗透测试范围内的域名/子域名,来增加发现漏洞的机率;
收集方式1:谷歌语法
site:指定域名
收集方式2:在线平台
潮汐指纹http://finger.tidesec.com/
ip反查域名https://dns.aizhan.com/
https://reverseip.domaintools.com/
微步社区https://x.threatbook.cn/
站长工具http://tool.chinaz.com/subdomain/
收集方式3:工具
子域名挖掘机:Layer.exe
Python:subDomainsBrutehttps://github.com/lijiejie/subDomainsBrute
收集方式4:证书透明度公开日志枚举
https://crt.sh/https://censys.io/
旁站
旁站其实就是同IP的站点,一定和目标站点在同一个内网或者是同一台服务器。
查询工具
http://stool.chinaz.com/same
https://www.webscan.cc/
C段
是和目标服务器ip处在同一个C段的其它服务器,可能是同一个内网,同一个公司。
在线平台:http://www.bug8.me/bing/bing.php
常用工具:webscancc,Nmap,K8
目录扫描
由于发布网站时,服务器配置问题,导致目录浏览器能打开,从而引起信息泄露。
用扫描器扫描目录,这时候需要一本强大的字典。
主要扫出网站的管理员入口,一些敏感文件(.mdb,.excel,.word,.zip,.rar),压缩包源码、编辑器目录、废弃页面和其他站点等等。
常用的工具:
御剑DirBruteDirsearchdirbwwwscan
指纹识别
识别CMS,寻找通杀漏洞,快速渗透目标;
识别工具:
在线指纹识别
潮汐指纹
微步社区
内容敏感信息泄露
利用Google搜索相关信息并进行入侵的过程就叫做GoogleHack。
常用的谷歌语法:
site:指定域名
filetype:指定文件类型
inurl:指定URL
intitle:指定title
intext:指定内容
link:包含指定网页的链接的网页
全套工具包分享
END,本文到此结束,如果可以帮助到大家,还望关注本站哦!
