標籤:

安全之信息收集

source:wiki.wooyun.org/

1.企業域名收集

1.1 域傳送漏洞-最快速最全的方式

假設test.com的DNS伺服器為192.168.5.6,並且該DNS伺服器有域傳送的漏洞

手工檢測方法,使用dig直接請求

dig @192.168.5.6 test.com axfr

自動檢測方法,調用nmap進行掃描

nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=test.com -p 53 -Pn 192.168.5.6

1.2 爆破子域名

推薦一個不錯的子域名爆破工具 subDomainsBrute,具體去Github

python subDomainsBrute.py [options] target.com ./subbrute.py target.cn

1.3 search engine

intitle 標題關鍵字包含site 所在域inurl 鏈接包含site:qq.com

1.4 spider

burpsuite

1.5 whois反查

whois(讀作「Who is」,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,whois就是一個用來查詢域名是否已經被註冊,以及註冊域名的詳細信息的資料庫(如域名所有人、域名註冊商)。

whois ablecloud.cn

2.企業IP收集

2.1 域名同C段IP

一般來說,一個規模比較大的互聯網企業會擁有比較多IP地址,這些IP地址的分配通常也是在一個C段當中。

比如當前企業主域名為Client Validation,其IP地址為222.222.222.222,可以推測222.222.222.1-255的IP地址都為該公司IP地址,最後的確定還要根據其他的信息進行判斷。

2.2 伺服器指紋

有些企業運維在維護自己的伺服器時候,喜歡打上自己的標籤,例如特殊的HTTP頭。這種的可以通過shodan來進行搜索擁有同樣標籤的伺服器。

Shodan搜索引擎介紹:Shodan搜索引擎介紹

2.3 自治系統號碼

2.4 域名txt記錄(spf記錄)

2.5 CDN使用記錄

3.埠服務收集

3.1 Nmap

nmap -sP x.x.x.x/24 //ping 這一網段內所有地址

nmap -O 1.1.1.1 //operating system

從文本中讀取相關IP,進行埠掃描,同時識別服務

nmap -p80,22 -sV -iL ip.txt

只顯示開放該埠的主機

nmap -p80 --open 1.1.1.0/24

不使用反向解析,掃描80埠開放的主機,同時保存為xml文件

nmap -n -p80 -iL ip.txt -sV --open -oX 80.xml

在不檢測一個存活主機的情況下,進行全埠掃描,識別服務

nmap -Pn -p1-65535 -A -sV 1.1.1.1

掃描mysql的空口令:

nmap -p3306 --script=mysql-empty-password.nse target_IP

鑒權-負責處理鑒權證書(繞開鑒權)的腳本,也可以作為檢測部分應用弱口令

nmap --script=auth target_IP

提供暴力破解的方式 可對資料庫,smb,snmp等進行簡單密碼的暴力猜解

nmap --script=brute target_IP

檢查是否存在常見漏洞

nmap --script=vuln target_IP

掃描root空口令

nmap -p3306 --script=mysql-empty-password.nse target_IP

暴力破解mssql的賬戶密碼

nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.5.1

router:

nmap --traceroute target_IP

公網

lookup public IP: curl ipecho.net/plain

基礎教程:NMAP 基礎教程

速查手冊: Nmap速查手冊

腳本使用總結:drops.wooyun.org/tips/2

Nmap掃描原理與用法:Nmap掃描原理與用法

3.2 搜索引擎

shodan

zoomeye(鍾馗之眼)

4.WEB應用收集

4.1 目錄及文件掃描

針對開放WEB服務的埠進行常見的敏感目錄以及文件掃描,這些對以後的突破都可能產生至關重要的作用。這些敏感的目錄豬豬俠已經寫過相關工具GitHub - ring04h/weakfilescan: 動態多線程敏感信息泄露檢測工具

4.2網路搜索

可以在github上通過一些關鍵字搜索相關企業的代碼,如果該企業在github上有放公開的代碼,那麼可以搜索到對其代碼進行分析,有的甚至會存在一些敏感賬號的用戶名密碼,例如郵箱,svn,ftp等。

可以看社區的討論:如何從github上找漏洞。

https://github.com/search?q=alibaba+password&ref=cmdform&type=Code

還可以針對一些頁面的歷史信息信息收集:

如果一些頁面已經被修改,Google與百度之前爬過該頁面,那麼可以通過Google與百度的緩存查看頁面原來的樣子。

同時時光倒流機這個網站上會保存一個網站的很多歷史頁面,如果有記錄的話,可以看到一個網站之前採用的WEB應用。

5.企業人員信息收集

5.1 社工庫

這裡的大數據指的是互聯網上已經泄漏過的用戶數據組成的資料庫,裡面包含大量網民的賬號與密碼。

這種數據泄漏針對其他公司造成的影響正在持續中,很多公司的員工使用了企業的郵箱直接在外註冊賬號,而是用的郵箱密碼又與公司郵箱的密碼完全相同,就會導致很嚴重的問題,這種方式是最暴力最有效的方式。

5.2 公司郵箱

公司郵箱的收集可以使用theHarvester.py,或者github,linkedin,脈脈上搜索,或者在大資料庫里搜索,甚至在收集到郵箱之後觀察郵箱的特點,自己建立字典規則生成郵箱,並且根據用戶名信息弱口令生成密碼的字典會有相當大的威力。

5.3 互聯網ID

通過weibo或者其他社交應用(脈脈)可以搜索某個公司的人員,比如:58同城。這樣便有很大的可能搜索到相關企業員工及其互聯網ID,利用這些ID通過大數據便有可能有相關的用戶名密碼。

這些用戶名密碼也可能在一些雲端如evernote、baidu網盤等,保存著企業的相關敏感數據,可對後期提供重要數據。

5.4 釣魚郵件

一起針對國內企業OA系統精心策劃的大規模釣魚攻擊事件:一起針對國內企業OA系統精心策劃的大規模釣魚攻擊事件

6.企業外圍信息收集

6.1 在線協作平台

Tower

Worktile

EasyPm

Team

6.2 群聯繫

qq群,得到群聯繫後,一般對群主和管理員嘗試進行社工和大數據,以及對比已收集公司信息。

企業 2013 年最高的 10 個信息安全威脅是哪些?

A1-引用不安全的第三方應用

A2-互聯網泄密事件/撞庫攻擊

A3-XSS跨站腳本攻擊/CSRF

A4-系統錯誤/邏輯缺陷帶來的自動化枚舉

A5-SQL注入漏洞

A6-應用錯誤配置/默認配置

A7-敏感信息泄露

A8-未授權訪問/許可權繞過

A9-賬戶體系控制不嚴/越權操作

A10-企業內部重要資料/文檔外泄

推薦閱讀:

iPhone 5s 的 Touch ID 指紋信息存儲在什麼地方?足夠安全嗎?
看我如何破解人臉識別
【玩轉linux系統】Linux內網滲透
基於正則表達式的 DDoS 及實例講解
通過Wireshark+driftnet查看數據流里的圖片詳情

TAG:信息安全 |