聊聊信息收集
有句老话说得好,渗透的本质是信息收集。收集到的信息面越多,能够利用到的地方也就越多。
漏洞寻找、使用工具进行信息检索、Google Hacking语法、寻找漏洞并踩点,这些本质上也是信息收集。
收集到了敏感的信息,能够利用的面就越大。
0x00 企业信息收集:
可以从天眼查、ICP备案、工信部备案和ICO资产方面进行入手。
0x01 子域名收集:
可以从站长之家、Layer子域名挖掘机、子域名资产收集、ico资产、子域名枚举、massdns、GitHub上的一些子域名收集工具进行入手。
0x02 端口扫描:
顾名思义,可通过工具如Nmap等,或者手工对端口进行探针,如果有较为敏感的端口开放,如22、3306、3389、21、445这些可利用且出现过漏洞的端口的话,甚至包括一些弱口令的出现,那对资产的危害就特别大了。
0x03 系统信息收集:
系统信息,包括内外网、系统版本信息的资产探针,当某个资产系统没有打上漏洞补丁,且满足漏洞利用的条件时,那么,这个时候就可以着重从这方面开始入手了。
0x04 指纹识别:
见字知其意,指纹识别包括网站开源程序、二开程序、中间件的识别,在进行信息打点的操作中,依然可以用这个方法在内外网进行漫游探针。
0x05 暴力破解:
当探针到资产有敏感端口开放时,可以尝试GitHub或各位师傅们开源后的弱口令字典进行爆破,万一成功了呢?暴力破解,包括但不限于:RDP服务、SSH服务、PHPMYADMIN数据库服务。
0x06 敏感信息:
在进行信息收集时,对于敏感信息的收集也是有必要的,说不定什么时候,忽然就爆出一个邮箱账户、pwd、password或mdb文件,那运气实在是爆棚。
0x07 CDN硕源:
某些企业会使用cdn服务对网站的速度进行加速,但在这个过程中也会对渗透测试造成影响,比如上传shell之后,地址并不在真实服务器上,这个时候就需要对cdn的IP地址进行逐个分析。找到其真实IP后,就可以开始进行渗透测试。
0x08 目录扫描:
使用一些工具来对资产进行目录的扫描,有几率碰到未授权访问等有危害的漏洞、敏感文件、或是网站后台。
用手机扫描下方二维码可在手机上浏览和分享