渗透测试——信息收集
平时渗透测试的过程中,信息收集的环节至关重要,本文章主要包含了作者在前期学习的过程中总结的一些信息收集的思路以及涉及的工具,在后期的学习过程中也会不断完善信息收集的资源,此文意在留存作为知识库储备。
收集IP地址、子域名
拿到一个域名,第一步应当收集其IP地址,可以利用的工具为站长工具——IP 查询模块,输入域名查询IP地址。
有时候,需要渗透的目标不够明确,或者对于目标网站暂时未找到渗透点,可以考虑收集子域名,从子域名入手,这里推荐两款子域名收集工具,一款为在线子域名收集工具,其基于的是字典进行查询,因此不够准确,也可以使用搜索引擎的语法:”site:xxx.com”,就可以显示该搜索引擎曾经爬取的该域名所有的子域名,比较全面,推荐使用google或者百度进行搜索。
收集开放的端口及服务
收集完域名和IP地址信息后可以开始收集测试系统开放的端口及服务了,这里推荐使用nmap工具,nmap同样可以用来查询C段信息和操作系统信息,nmap使用方法见传送门,通过nmap扫描该网站开放了那些端口及服务,来寻找可能存在的弱点,对于一些不确定的端口,可以进行访问尝试,说不定就是该网站的管理后台或者其他隐藏页面等,端口服务以及可能存在的缺陷可以参考这里。
收集中间件、CMS、编程语言等信息
可以使用火狐上面的Wappalyzer插件显示当前系统的中间件、框架和编程语言等信息,也可以通过将网站的url逐级删除或者添加不存在的页面,通过网站报错来识别中间件信息和版本,对于中间件,可以尝试进入中间件后台管理页面,查看是否存在manage等敏感页面,或者是否存在空口令或能否爆破,也可以前往漏洞库看是否存在已知漏洞。
对于CMS等信息,可以前往whatcms查看该网站是否使用已知CMS搭建,若可以看到CMS类型及版本等信息,则可以前往CVE或CNVD等漏洞库查询是否存在已知漏洞可被利用。
收集目标系统的目录信息
进入一个网站,可以考虑首先收集该网站的目录信息,以期发现一些敏感的文件目录(比如bak备份、后台或者ftp文件夹等),传统的目录收集工具有御剑、dirhunt、dirsearch、以及KALI下的dirb、dirbuster和nikto等,目前使用起来貌似dirsearch和dirb的效果比较不错。
根据已知信息查找EXP
在上述的步骤中查询到的中间件、CMS、数据库等,可以前往exploit-db,查询是否有EXP可被使用,也可以前往诸如CNVD和CWE等漏洞库搜寻。


