1. 程式人生 > >滲透測試之資訊收集

滲透測試之資訊收集

目錄

資訊收集

主機掃描(Linux/Windows,開放的埠)

web伺服器型別(Apache/Nginx/Tomcat/IIS)

資料庫型別(Mysql/Oracle/Accees/Mqlserver)

指令碼型別(php/jsp/asp)

網站後臺目錄

DNS域名資訊的收集

網站漏洞掃描


資訊收集

資訊收集對於滲透測試前期來說是非常重要的,因為只有我們掌握了目標網站或目標主機足夠多的資訊之後,我們才能更好地對其進行漏洞檢測。正所謂,知己知彼百戰百勝!

資訊收集的方式可以分為兩種:主動和被動

  • 主動資訊收集:通過直接訪問、掃描網站,這種流量將流經網站
  • 被動資訊收集:利用第三方的服務對目標進行訪問了解,比例:Google搜尋、Shodan搜尋等

傳送門: Google Hacking的用法

                Shodan的使用

注意:

沒有一種方式是最完美的,每個方式都有自己的優勢,主動方式,你能獲取更多的資訊,但是目標主機可能會記錄你的操作記錄。被動方式,你收集的資訊會相對較少,但是你的行動並不會被目標主機發現。一般在一個滲透專案下,你需要有多次的資訊收集,同時也要運用不同的收集方式,才能保證資訊收集的完整性。

而資訊收集到底要收集哪些資訊呢?接下來,我就給大家整理了一下,滲透測試中常見的一些需要收集的資訊。

主機掃描(Linux/Windows,開放的埠)

伺服器資訊包括伺服器用的作業系統:Linux 還是 Windows 。現在企業網站伺服器的作業系統有百分之九十以上用的是Linux作業系統。知道了伺服器的作業系統之後,還需要知道作業系統具體的使用的版本。比如到底是Windows Server 2003 還是 2008 ,Centos6.5還是Centos7 。因為在低版本的作業系統中,一般都有很多漏洞。

還需要知道主機開放了哪些埠,針對不同埠有不同的漏洞。

主機掃描的工具也有很多,比如:Nessus 和 nmap

傳送門: Nessus掃描器的使用

                Nmap使用詳解

web伺服器型別(Apache/Nginx/Tomcat/IIS)

知道了這些資訊之後,我們就需要知道網站用的web伺服器是什麼型別的:Apache、Nginx、Tomcat 還是 IIS。知道了web伺服器是哪種型別後,我們還要探測web伺服器具體的版本。比如Ngnix版本<0.83會有解析漏洞 ,IIS6.0會有檔名解析漏洞、IIS7.5會有畸形解析漏洞等。不同的web伺服器版本,存在著不同漏洞。

探測網站是哪種web伺服器,可以使用工具 whatweb  。

傳送門——>  網站指紋識別工具Whatweb的使用

資料庫型別(Mysql/Oracle/Accees/Mqlserver)

我們需要知道網站是用的哪種型別的資料庫:Mysql、Oracle、SqlServer 還是 Access 。雖然這幾種資料庫的語法大體上相同,但是還是有區別的。所以我們還是要知道目標網站用的是哪種資料庫,並且資料庫是哪個版本的。

指令碼型別(php/jsp/asp)

我們需要知道網站用的指令碼型別:Php 、Jsp 、Asp 、Aspx 。

網站後臺目錄

提到了網站後臺目錄我們就不得不提 robots 檔案了

robot.txt 檔案是專門針對搜尋引擎機器人robot 編寫的一個純文字檔案。我們可以在這個檔案中指定網站中不想被robot訪問的目錄。這樣,我們網站的部分或全部內容就可以不被搜尋引擎收錄了,或者讓搜尋引擎只收錄指定的內容。因此我們可
以利用robots.txt讓Google的機器人訪問不了我們網站上的重要檔案,GoogleHack的威脅也就不存在了。
假如編寫的robots.txt檔案內容如下:

User-agent: *
Disallow: /data/
Disallow: /db/
Disallow: /admin/
Disallow: /manager/
Allow:/images/

其中“Disallow”引數後面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄網站目錄下的“data”資料夾,只需要在Disallow引數後面加上 /data/  即可。如果想增加其他目錄,只需按此格式繼續新增。檔案編寫完成後將其上傳到網站的根目錄,就可以讓網站遠離Google Hack了。

雖然robots檔案目的是讓搜尋蜘蛛不爬取想要保護的頁面,但是如果我們知道了robots檔案的內容的話,我們就可以知道目標網站哪些資料夾不讓訪問,從側面說明這些資料夾是很重要的了。

探測目標網站後臺的工具由: wwwscan 、御劍 、 cansina 等

傳送門——> 網站後臺掃描工具wwwscan、御劍、cansina的用法

DNS域名資訊的收集

我們需要收集域名對應的 ip,域名註冊人、子域名等等一系列與域名相關的資訊。

掃描域名資訊的工具由很多,比如:Whois、DIG、Layer、Dnsenum、dnsmap、Fierce、Dmitry、Maltego等等

傳送門——> DNS域名探測工具的使用whois、DIG、Layer、dnsenum

網站漏洞掃描

網站漏洞掃描就是直接對網站進行漏洞探測了。網站漏洞掃描也有很多工具。比如 AWVS、AppScan、OWASP-ZAP、nessuss等等

傳送門:AWVS掃描器的用法

             AppScan掃描器的用法

             OWASP-ZAP掃描器的使用

             Nessus掃描器的使用