当前位置: 首页 > news >正文

信息收集+初步漏洞打点

目标:理解信息收集在渗透测试中的意义,熟悉常用工具用法,完成基本打点测试

一.理论学习:

模块内容说明
信息收集分类主动信息收集 vs 被动信息收集
目标发现子域名、IP、端口、子站点、目录、接口
技术指纹识别Web框架(如ThinkPHP)、CMS(如WordPress)、服务器中间件(如nginx、tomcat)
OSINT 思路从公开资源(百度、Shodan、Github)收集情报
工具准备学会这些理论是后面用工具(如 nmap, whatweb)的基础

1.信息收集分类

主动信息收集:通过直接发起与北侧目标网络间的互动来获取相关信息,如通过Nmap扫描,直接访问网站目录,暴力破解子域名等(速度快,信息新且准确,但会留下访问痕迹)

被动信息收集:通过第三方服务间接获取目标网络相关信息,如搜索引擎查询,查询DNS历史记录,查看WHOIS信息等

(隐蔽性强,但信息可能不及时或不准确)

2.目标发现

1)子域名:大型网站往往有多个子域名,有些可能安全性较弱

方法:字典爆破工具,搜索引擎,SSL证书查询,DNS区域传输测试

2)IP:确定网站真实IP

方法:DNS历史记录查询,全球ping测试,查询MX记录,SPF记录等辅助信息,通过子域名可能找到真实IP

3)端口:确定开放的服务和潜在攻击面

方法:Nmap,masscan(高速扫描工具)

关键端口:

  1. web:80,443,8080,8443
  2. 数据库:3306(MySQL),5432(PostgreSQL)
  3. 远程管理:22(SSH),3389(RDP)

4)子站点/目录:发现隐蔽的管理后台,测试页面等

工具:dirsearch,gobuster,burp suite的intruder模块

6)接口:现代应用大量使用API接口,可能暴露敏感功能

方法:分析JS文件查找API端点,使用burp等代理工具捕获请求,检查/swagger/, /api-docs/等常见文档路径

3.技术指纹识别

1)Web框架识别:知道框架后可查找已知漏洞

  • 方法

    • HTTP响应头(X-Powered-By等)

    • 默认错误页面特征

    • 特定URL路径(如/thinkphp/...)

    • 工具:whatweb, wappalyzer

2)CMS(内容管理系统)识别

  • 常见CMS

    • WordPress: 检查/wp-admin/, wp-includes/

    • Joomla: 检查/administrator/

    • Drupal: 检查/core/

  • 工具

    • CMSeek

    • 在线工具:builtwith.com

3)服务器中间件识别:不同中间件有不同的配置方法和漏洞

  • 常见中间件

    • Nginx: Server头通常包含nginx版本

    • Apache: Server头包含Apache

    • IIS: 微软特有响应头

4.OSINT(开源情报)思路

1)搜索引擎技巧

  • Google Dorking

    • site:example.com filetype:pdf

    • inurl:admin site:example.com

    • intitle:"index of" "parent directory"

2)Shodan:搜索联网设备

  • 示例查询

    • hostname:example.com

    • port:22 country:CN

    • product:nginx

3)Github情报收集:开发人员可能意外上传敏感信息

  • 搜索技巧

    • 搜索公司名+关键词(password, secret, config)

    • 检查.git目录泄露

    • 查找历史提交中的敏感信息

4)其他

  • WHOIS查询:获取注册信息

  • 社交媒体:LinkedIn员工信息

  • 历史快照:archive.org查看网站历史版本

5.常用工具详解

1)Nmap

# 基本扫描
nmap -sV -O target_ip# 隐蔽扫描(不完成TCP握手)
nmap -sS -Pn target_ip# 脚本扫描(使用漏洞检测脚本)
nmap --script=vuln target_ip

2)WhatWeb

# 基本使用
whatweb http://example.com# 详细输出
whatweb -v http://example.com

3)Subfinder(子域名发现)

subfinder -d example.com -o subdomains.txt

4)dirsearch(目录爆破)

dirsearch -u http://example.com -e php,html,js -w /path/to/wordlist.txt

6.基本打点测试流程

  1. 确定范围:明确授权测试的域名/IP范围

  2. 被动收集:先通过OSINT方法收集信息

  3. 主动扫描:进行端口扫描、子域名爆破等

  4. 指纹识别:确定使用的技术栈

  5. 漏洞映射:根据技术栈查找已知漏洞

  6. 验证测试:对发现的潜在漏洞进行验证性测试

  7. 报告整理:记录所有发现,包括负面结果

二.工具实战

Amass&Httpx

被动枚举:(不跟目标通信)

amass enum -passive -d baidu.com

结果:

格式:<域名> → <记录类型> → <目标>:哪个域名通过什么记录类型关联到了哪个结果

记录类型信息含义实战用途
A Record域名对应 IP后续 Nmap 扫描
CNAME指向别名域检查外部服务、接管风险
MX邮件服务器邮件相关服务探测
NSDNS 服务器枚举 NS、尝试 Zone Transfer
ASN/IP段IP归属分析扩展目标范围

主动枚举:(跟目标服务器通信)+保存结果

amass enum -active -d baidu.com -o amass_output.txt

1)格式化输出结果,提取子域名

grep -oE '[a-zA-Z0-9.-]+\.baidu\.com' amass_output.txt | sort -u > baidu_subs.txt

解释:用正则提取FQDN域名,sort -u去重,输出成只有子域名的一行一个的格式

2)探测子域是否可访问

httpx -l baidu_subs.txt -status-code -title -tech-detect -ip -o baidu_live.txt

3)识别潜在风险子域

cat amass_output.txt | grep "cname_record" | grep -v "baidu.com" > cname_candidates.txt

Nmap

功能参数说明
扫描目标nmap target.com默认扫描常用端口
指定端口-p 80,443扫描特定端口
所有端口-p-扫描所有 65535 个端口
快速扫描-F扫描常用 100 端口
服务识别-sV探测服务名称和版本
OS识别-O探测操作系统
使用脚本--script=xxx使用 NSE 脚本
输入文件扫描-iL list.txt从文件导入 IP 列表
输出-oN out.txt普通输出到文件

WhatWeb

用于识别网站所使用的技术栈,web服务器,中间件框架,CMS系统,编程语言,安全机制等

通过HTTP头部信息,HTML内容中的关键词或特征码,cookies中的特征字段,JS,CSS文件路径等进行识别

whatweb http://example.com
参数含义
-v显示详细信息(verbose)
-a LEVEL识别级别(Aggression Level):从 1 到 4,默认 1,4 最激进
-U AGENT伪造 User-Agent
-t设置并发线程数(默认1)
-o FILENAME输出结果到文件
--log-verbose=FILENAME记录详细日志
--no-errors不显示错误信息
--proxy设置代理(如 Burp Suite)
--color=never禁用颜色输出

用工具扫描vulhub实例

用whatweb进行技术指纹识别

用dirsearch进行目录扫描

nikto:自动检测常见漏洞,弱点配置

可进行路径遍历,文件泄露漏洞

相关文章:

  • springboot配置tomcat端口的方法
  • 单细胞转录组(3)
  • DAY28-类的定义和方法
  • 深入解析Spring Boot与Spring Security的集成实践
  • 无线数传模块支持园区多节点电力参数同步监测配置指南
  • Java 注解篇:@RequestMapping
  • 大模型技术演进与应用场景深度解析
  • LVGL- Calendar 日历控件
  • 联想笔记本黑屏了,排线出问题还是静电
  • jvm安全点(三)openjdk17 c++源码垃圾回收之安全点结束,唤醒线程
  • Mysql 8.0.32 union all 创建视图后中文模糊查询失效
  • 数字电子技术基础(五十九)——脉冲触发的触发器
  • (8)python开发经验
  • 开源安全大模型Foundation-Sec-8B实操
  • Vim编辑器命令模式操作指南
  • python打卡day28
  • Florence2代码实战
  • STM32IIC实战-OLED模板
  • 端口443在git bash向github推送时的步骤
  • 手机打电话时由对方DTMF响应切换多级IVR语音应答(二)
  • 摄影师|伊莎贝尔·穆尼奥斯:沿着身体进行文化溯源
  • 信俗与共:清代新疆回疆儒释道庙宇的中华政教
  • 陕西三原高新区违法占用土地,被自然资源局罚款10万元
  • 广西等地旱情缓解,水利部针对甘肃启动干旱防御Ⅳ级响应
  • 夜读丨母亲为燕子打开家门
  • 李家超:明日起香港特区护照持有人可免签入境阿联酋