网安入门-01信息收集

落爺英雄遲暮 提交于 2020-02-29 17:13:17

一、概述

1.     常见的一些信息收集目标:(如果测试合同不予限制)

①  组织架构,包括详细的组织结构图、部门架构图、团队组织图

②  组织的基础设施信息,包括IP地址空间和网络拓扑

③  使用技术,包括硬件平台的软件的配置状态

④  员工电子邮件地址、手机号码

⑤  组织的合作伙伴

⑥  组织设施的物理位置

2.     网络安全网站:Freebuf.com    Wooyun.org

3.     PTES_Mindmap思维导图

 

二、利用搜索引擎收集信息

GoogleHacking:利用搜索引擎(Google、Baidu、Bing)有针对的搜索信息来进行网络入侵的技术和行为。

1.     主要目标:

①  敏感信息

②  具备特殊URL关键字的目标地址

③  搜索已有的攻击结果

④  指定格式文件

⑤  其他与某个站点相关的信息

特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。

2.     常用GoogleHacking语法

①  intext:(仅针对Google有效)

把网页中的正文内容的某个字符作为搜索条件

②  intitle:

把网页标题中的某个字符作为搜索的条件

③  cache

搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息

④  filetype

指定一个格式类型的文件作为搜索对象

⑤  Inurl

搜索包含指定字符的URL

⑥  site

在指定站点搜索相关内容

3.     其他GoogleHacking语法

①  引号””  

把关键字打上引号后把引号部分作为整体来搜索

②  or

同时搜索两个或者更多的关键字

③  link

搜索某个网站的连接

4.     典型用法:

①  找管理后台地址

site:xxx.com intext:管理|后台|登陆|用户名|密码|系统|账号

site:xxx.cominurl:login/admin/manage/manager/admin_login/system

site:xxx.com intitle:管理|后台|登录

②  找上传类漏洞地址

site:xxx.cominurl:file

site:xxx.cominurl:upload

③  找注入页面

site:xxx.com inurl:php?id=

④  找编辑器页面

site:xxx.com inurl:ewebeditor

 

三、通过目标站点收集信息

渗透测试初期,最常见的是只有一个网站名称或者一个IP地址。由于目标站点或者网络系统的配置都是未知的,为了避免造成对防火墙等安全软件硬件的触发,推荐首先使用被动方式的信息收集方法,也就是目标站点的页面中寻找信息、使用第三方的站长工具进行信息收集。

1.     主要信息收集目标:

①  目标站点使用的技术(页面、数据库等)

②  目标站点的whois信息,是否可能存在旁站等

③  挖掘目标站点可能使用的网络安全配置(是否使用防火墙)

④  挖掘目标企业机构可能存在的管理架构(大型企业的相关部门关系)

⑤  使用站长工具对目标站点进行初步扫描(端口扫描,被黑检测,查询IP)

⑥  其他与目标站点相关的信息

2.     目标企业机构网站是信息的重要来源。

目标的基本情况:

①  目标是做什么的

②  目标提供的产品和服务

③  地理位置和联系方式

④  招聘信息和行政架构

⑤  管理层成员介绍

⑥  支持论坛和电子邮件命名规则

⑦  可能用于密码分析的特殊字符或短语

3.     使用站长工具对目标站点进行信息收集

①  IP查询

②  同IP网站查询

③  WHOIS查询和反查

④  子域名查询

⑤  识别服务器类型、页面类型

⑥  DNS信息查询

⑦  网站安全检测

⑧  端口扫描

 

四、漏洞信息收集

   信息的收集也包括目标站点或系统曾经是否有被攻击的历史。已公开的渗透过程具备很好的参考价值,能较为清楚的了解目标站点或系统的相关配置、平台技术、漏洞分布等信息。

常用漏洞平台:

①  乌云漏洞平台

②  360补天漏洞平台

③  Exploit-DB

④  GHDB

⑤  CVE中文漏洞信息库

⑥  中国国家信息安全漏洞库

⑦  国家信息安全漏洞共享平台

 

漏洞库搜索方式:

①  搜索对应的厂商

②  搜索对应软件平台

 

信息收集的目标:

①  已有的渗透过程

②  目标的技术架构

③  目标使用架构的公开漏洞

④  目标可能进行的修复

 

使用搜索引擎搜索漏洞:

上传类

注入类

敏感信息类

 

例如:可通过搜索引擎寻找目标使用的CMS平台漏洞,再对目标站点进行测试

 

五、使用工具收集信息(一)

windows平台下常用的几种工具和方法:

1.     使用DOS命令

2.     使用各类扫描工具

3.     使用浏览器内置功能和插件

 

常用的DOS命令:

①  ping:网络连通测试

②  arp:显示和修改地址解析协议

③  tracert:显示路由

④  nslookup:域名系统查询

⑤  telnet:测试是否开启远程连接

⑥  netstat:查看本地及其所有开放端口

⑦  nbtstat:获取NetBIOS信息

⑧  ftp:测试开放了ftp的远程主机

⑨  net:最重要的命令,需要透彻掌握每一个子命令

 

常用的扫描工具:

①  AWVS

②  AppScan

③  Zenmap

④  Dirbuster

⑤  Wwwscan

⑥  御剑系列扫描工具

⑦  Layer子域名挖掘机

⑧  Maltego(邮件注册信息)

 

使用浏览器内置功能和插件:

常用的浏览器有Google Chrome / Firefox / IE /傲游浏览器/…

以FireFox浏览器为例,几种实用的插件如下:

①  showIP插件

②  HttpFox插件

③  Cookie Watcher插件

④  Header Spy插件

⑤  Wappalyzer插件

⑥  FlagFox插件

⑦  Domain Details插件

内置功能:

使用浏览器内置的开发者工具收集页面信息

 

六、使用工具收集信息(二)

kali Linux操作系统

1.     枚举服务

DNS枚举工具DNSenum

DNS枚举工具fierce

SNMP枚举工具Snmpwalk

2.     测试网络范围

域名查询工具Dmitry

跟踪路由工具Scapy

3.     识别活跃的主机、查看打开的端口、系统指纹识别、服务的指纹识别

Nmap

hping3

4.     其他信息收集手段

ARP侦查工具Netdiscover

5.     使用Maltego收集信息(社工)

 

七、在社交网站中进行数据挖掘

社交网站的特点:

①  清晰暴露个人关系网络

②  包含大量个人信息

③  具备多种工作、生活服务功能

④  身份认证机制并非完美

⑤  记录大量个人行为特征

 

信息获取:

姓名、出生日期、电话号码、QQ号码

微信号码、电子邮箱、网络昵称、籍贯信息

学校信息、工作单位、车牌号码、宠物昵称等

 

分析关系网络:

目标稳定的社交圈子人物分布,包括相互关系、工作职能、年龄性别、地理分布、共同兴趣等

 

深度分析:

①  语言文字图片中判定性格特征

②  综合关联分析兴趣爱好

③  分析目标需求

④  分析目标当前主要矛盾

⑤  分析目标特长和弱点

⑥  提取重要日期、文字、数字等

 

获取信息后能干什么:

⑦  钓鱼攻击

⑧  完善密码构成元素

⑨  通过目标员工套取企业信息

⑩  查询已有数据库中的密码

⑪  判定目标可能会使用的安全技术

 

一切的前提:身份伪造

①  使用伪造的账号密码、身份信息长期在各主流网站“养”一些伪装账号

②  账号的信息,例如照片、博文等,可从他人真实账号中获取,并时常维护

③   所“养”账号尽可能涵盖更多的身份、年龄分布、职业分布

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!