滲透測試,你真的會收集信息嗎?
戰爭的時候,情報應該是最重要的一個因素之一了。
那麼我們在滲透測試的時候呢?
有人會說無圖你言卵,無案例你言屌。
表哥真的不是這樣的人,本篇文章將會分享表哥的信息收集流程,真實案例。
有可能我收集的方式還不是很全面,請大家多多指教。
不多廢話了,請看題圖
有人會說流程圖(題圖)看著很亂啊,其實每條線連貫起來看,就不會亂了,是不是想打我。
不要慌,下面就進行流程圖拆分講解。
信息收集,要測試的站點明確
① 站點信息:收集測試站點的,伺服器信息,網站語言,網站框架,是否有waf攔截
目錄結構:收集的方式有爬蟲採集,目錄掃描等等。分析是否有備份文件,通用編輯器路
徑,網站框架漏洞。
目錄結構這一塊有一個語言要特殊說明一下:網站.NET語言開發,MVC框架,Model(模型)View(視圖)Controller(控制器)簡稱MVC。因為MVC框架開發的網站,是要配置路由的,當然並不是只有MVC框架才能配置路由這個功能,普通站點也是可以的,遇到這樣的目錄結構希望能知道為什麼是這樣的路徑
路由資料:MVC的URL路由規則
配置出來以後顯示模式比如:http://www.xxx.com/index or http://www.xxx.com/index/getinfo/2,這個樣子的解析
(index就是Controller,getinfo是Controller裡面的方法,2就是getinfo的參數了)
所以一般掃描碰到這樣的就懵逼了。
① 郵箱/用戶名等等:郵箱頁面採集就好了,一般聯繫我們模塊有。用戶名怎麼收集呢,一般網站發表文章會存在,作者。那就不好意思了作者一般就是網站用戶啦。
那收集出來幹嗎,結合上面的目錄收集,是否有管理登錄頁面,是否可有嘗試爆破,弱口令探測等等
② 主機埠:探測開啟的埠,比如PHPMYADMIN,FTP,3389,21,3306等這些可以爆破的,webservice地址,通用站點管理框架,tomcat,weblogic,別的埠是否存在站點(跳回目錄結構),webservice(Web Service 的工作原理)是否泄漏敏感信息(跳回郵箱/用戶名)
③ 子域名收集:有的站點會用二級域台甚至三級域名做後台(http://admin.xxx.com)或者二級域名站點不嚴謹,那麼我們就可以進行旁站(如果主站存在CDN,可以利用二級域名獲取真實IP)。
④ Whios:Whios信息採集,分為註冊人,域名反查
⑤ 註冊人信息:收集聯繫郵箱,聯繫人姓名,聯繫電話,註冊地址,公司信息用收集到的信息進行社會工程學,這一點我不是很會。
⑥ 域名反查:根據聯繫人/註冊名,來反查這個人註冊的所有域名,方便下面分析。
⑦ 站點信息收集:根據上面反查出來的站點進行站點對比,是否跟要測試的站點有關聯呢,共用程序,解析ip一樣,用別的域名來昨晚主站的後台地址等等(跳轉站點信息節點)
⑧ 信息對比歸檔:就是信息歸類,很多時候不缺乏一朝頓悟,但是找相關站點取記不得哪去了啊,所以信息對比歸類很重要
實例講解在微信公眾號,請搜索SSS安全論壇或者邊界安全(我也不知什麼名字)
這真不是我刻意要耽誤大家時間或者吸引關注什麼的,確實是實例容易被舉報。感謝大家支持
推薦閱讀:
※大數據可能涉及哪些技術安全問題?
※初學者對滲透測試的總結?
※黑客的虛擬機?
※網路安全有哪些細分的方向?
※除了漏洞提交,還有什麼辦法能獲得烏雲帳號註冊的資格?