Kali Linux Web滲透測試手冊(第二版) - 2.1 - 被動資訊收集
翻譯來自:掣雷小組
成員資訊:
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
關注下面公眾號,跟我一起學習鴨! 另外關注,回覆"資源"可獲取英文原版PDF一份
前言:
資訊收集是一個很有趣的過程,收集到的資訊,大部分會影響你攻擊面的大小,以及成功與否。找個時間我將各位老哥和我資訊收集的方法分享出來,不是絕對的流程,到時拿出來給大家開開思路,剩下的路還得靠自己走,我們一起加油鴨!
另外有些網站,大家想想辦法怎麼連線吧,我就不太好說了,你懂得!
第二章:偵察
介紹
2.1、被動資訊收集
2.2、使用Recon-ng收集資訊
2.3、使用Nmap掃描和標識服務
2.4、標識web應用程式防火牆
2.5、確定HTTPS加密引數
2.6、使用瀏覽器的開發工具分析和更改基本行為
2.7、獲取和修改cookie
2.8、利用robots.txt
介紹
不管是針對網路還是web應用程式,滲透測試都有一套相同的流程。這一套流程可以增加我們發現漏洞的可能性,並且利用到儘可能多的漏洞來影響系統。例如:
-
資訊收集
-
資產列舉
-
漏洞利用
-
維持訪問
-
清理痕跡
在滲透測試中,資訊收集是測試人員必須做的一件事情,資訊收集需要收集存在於網路中的資產,如防火牆、IDS、IPS等。還要儘可能收集所有有關公司、網路、員工的資訊。針對於web滲透測試,這一階段主要講如何收集web應用,資料庫,使用者和伺服器的資訊。
資訊收集的質量取決於滲透測試的成功與否。我們得到的資訊越多,測試的目標就越多。就有更多的選擇去發現漏洞並利用。
2.1、被動資訊收集
被動資訊收集是指不影響目標系統的前提下獲得資訊,比如在搜尋引擎,資料庫快取等這樣的第三方機構收集。
在這節中,我們將從大量線上服務中獲取資訊,[這些公共來源的資料集合也被稱為開源智慧(OSINT)]。 被動資訊收集可以在測試公共網站或應用中摸清我們目標的一個大概情況並發現對滲透測試人員有用的資訊。
準備
為了在公共資源中獲取資訊,我們需要讓kali虛擬機器連線網際網路,並配置成NAT網路地址轉換模式。此步驟可以參考第一章中所介紹的方法,它會教你設定kali及靶機環境,並且設定NAT模式代替Host-only模式。
怎麼做…
我們將用zonetransfer.me此域名作為我們的目標,zonetransfer.me是Robin Wood在digi.ninja網站建立的,它可以演示允許公共DNS區域傳輸的後果。
1. 我們首先使用whois獲取它的註冊資訊:
# whois zonetransfer.me
2. 另外一個工具是dig,它可以獲取域名資訊和DNS解析資訊。
# dig ns zonetransfer.me
3. 一旦我們獲得了DNS伺服器的資訊,就可以嘗試區域傳輸攻擊來獲取伺服器解析的所有主機名。仍然使用dig:
# dig axfr @nsztm1.digi.ninja zonetransfer.me
很幸運,dns伺服器支援區域傳輸,我們獲得了一個完整的子域列表以及解析情況。接著就可以選擇一個脆弱的目標來完成滲透攻擊了。
4.現在可以使用theharvester來獲取目標網站的郵箱、主機名、IP地址資訊。
# theharvester -b all -d zonetransfer.me
5.如果想不直接查詢伺服器來獲得網站使用的軟體版本資訊,可以使用Netcraft工具。登陸
https://toolbar.netcraft.com/site_report
輸入想查詢的域名即可:
6.獲得一個網站以前的頁面資訊在測試中也很有用。可以在https://archive.org/web/web.php
這個網站回溯網站以前版本的靜態副本。
如何工作…
在這節教程中,我們利用了大量不同工具來收集目標資訊。在linux命令列中使用whois查詢了網站的註冊資訊,還獲得了網站dns伺服器的資訊和管理員的個人資訊,比如管理員的郵箱、公司名、電話等等。Whois還可以查詢ip地址的歸屬者資訊。接著,我們使用了dig獲取了目標dns伺服器的資訊,並使用區域傳輸獲得了所有子域名(dig區域傳輸只適用於沒有正確配置的dns伺服器)
通過使用harvester,獲得了有關於目標域的郵箱、主機名和ip地址,其中-b all選項指使用所有支援的查詢,-d後面指定搜尋的目標域
然後我們使用netcraft獲得了目標網站使用的技術資訊和更新以前的情況。這使我們能夠在進一步測試中不再查詢真實站點。
Wayback machine網站是一種儲存網站靜態副本並儲存記錄的伺服器。在這裡,可以看到舊版本中釋出的資訊,有時候對web應用的更新可能會洩露敏感資料。
其他
此外,我們可以使用谷歌的高階搜尋選項
(https://support.google.com/websearch/answer/2466433)
來查詢關於目標域的資訊,而無需直接訪問它。例如,通過使用
site:site_to_look_into“target_domain”
類似這樣的搜尋,我們可以在最近發現漏洞、洩漏資訊或攻擊成功的頁面中尋找目標域的存在,可以檢視以下一些對你有用的網站:
-
openbugbounty.org:Open Bug Bounty是安全研究人員在面向公眾的網站報告和公佈漏洞(僅跨站點指令碼和跨站點請求偽造)的一個獨立站點。所以在谷歌中的搜尋將返回所有提到的到“zonetransfe”這是openbugbounty.org所做的。
-
pastebin.com :是一種非常普遍的方法,用於讓黑客匿名地去過濾和釋出攻擊期間所獲得的資訊。
-
zone-h.org:Zone-H是一個惡意黑客經常去炫耀他們的成就的網站,主要是對網站的破壞。