滲透測試,你真的會收集信息嗎?

戰爭的時候,情報應該是最重要的一個因素之一了。

那麼我們在滲透測試的時候呢?

有人會說無圖你言卵,無案例你言屌。

表哥真的不是這樣的人,本篇文章將會分享表哥的信息收集流程,真實案例。

有可能我收集的方式還不是很全面,請大家多多指教。

不多廢話了,請看題圖

有人會說流程圖(題圖)看著很亂啊,其實每條線連貫起來看,就不會亂了,是不是想打我。

不要慌,下面就進行流程圖拆分講解。

信息收集,要測試的站點明確

① 站點信息:收集測試站點的,伺服器信息,網站語言,網站框架,是否有waf攔截

目錄結構:收集的方式有爬蟲採集,目錄掃描等等。分析是否有備份文件,通用編輯器路

徑,網站框架漏洞。

目錄結構這一塊有一個語言要特殊說明一下網站.NET語言開發,MVC框架,Model(模型)View(視圖)Controller(控制器)簡稱MVC。因為MVC框架開發的網站,是要配置路由的,當然並不是只有MVC框架才能配置路由這個功能,普通站點也是可以的,遇到這樣的目錄結構希望能知道為什麼是這樣的路徑

路由資料:MVC的URL路由規則

配置出來以後顯示模式比如:xxx.com/index or xxx.com/index/getinfo/2,這個樣子的解析

(index就是Controller,getinfo是Controller裡面的方法,2就是getinfo的參數了)

所以一般掃描碰到這樣的就懵逼了。

① 郵箱/用戶名等等:郵箱頁面採集就好了,一般聯繫我們模塊有。用戶名怎麼收集呢,一般網站發表文章會存在,作者。那就不好意思了作者一般就是網站用戶啦。

那收集出來幹嗎,結合上面的目錄收集,是否有管理登錄頁面,是否可有嘗試爆破,弱口令探測等等

② 主機埠:探測開啟的埠,比如PHPMYADMIN,FTP,3389,21,3306等這些可以爆破的,webservice地址,通用站點管理框架,tomcat,weblogic,別的埠是否存在站點(跳回目錄結構),webservice(Web Service 的工作原理)是否泄漏敏感信息(跳回郵箱/用戶名)

③ 子域名收集:有的站點會用二級域台甚至三級域名做後台(admin.xxx.com)或者二級域名站點不嚴謹,那麼我們就可以進行旁站(如果主站存在CDN,可以利用二級域名獲取真實IP)。

④ Whios:Whios信息採集,分為註冊人,域名反查

⑤ 註冊人信息:收集聯繫郵箱,聯繫人姓名,聯繫電話,註冊地址,公司信息用收集到的信息進行社會工程學,這一點我不是很會。

⑥ 域名反查:根據聯繫人/註冊名,來反查這個人註冊的所有域名,方便下面分析。

⑦ 站點信息收集:根據上面反查出來的站點進行站點對比,是否跟要測試的站點有關聯呢,共用程序,解析ip一樣,用別的域名來昨晚主站的後台地址等等(跳轉站點信息節點)

⑧ 信息對比歸檔:就是信息歸類,很多時候不缺乏一朝頓悟,但是找相關站點取記不得哪去了啊,所以信息對比歸類很重要

實例講解在微信公眾號,請搜索SSS安全論壇或者邊界安全(我也不知什麼名字)

這真不是我刻意要耽誤大家時間或者吸引關注什麼的,確實是實例容易被舉報。感謝大家支持


推薦閱讀:

大數據可能涉及哪些技術安全問題?
初學者對滲透測試的總結?
黑客的虛擬機?
網路安全有哪些細分的方向?
除了漏洞提交,還有什麼辦法能獲得烏雲帳號註冊的資格?

TAG:信息安全 | 黑客Hacker | 渗透测试 |