一、信息收集专题概述
专题内容:
- 介绍信息收集相关概念、作用、收集目标。
- 介绍 GoogleHacking相关知识、演示搜索语法的使用方法。
- 介绍通过目标网站收集、分析信息,如何利用站长工具收集信息。
- 介绍针对目标系统使用的平台软件进行有针对性的漏洞搜索方法。
- 介绍使用Nmap、AWvS等数个扫描工具进行信息收集
- 介绍在 Kali Linux下使用多种工具进行信息收集
- 介绍伪造身份,在社交网站中挖掘、套取有用的信息。
适用的学习对象:
- 信息安全技术初学者。
建议的学习方法:
- 开拓自己的思路,收集信息没有固定的套路。
- 明确要收集哪些信息,有针对的进行挖掘。
- 不断的总结经验,形成自己对收集方法的深刻理解。
- 某些情况下社会工程学的收集方法往往更直接有效。
- 进行一次成功的渗透测试前,必须获取足够多的目标信息,详细分析这些目标信息。只有对目标的各类情况具备了一个充分的了解,才能够部署下一步的渗透测试工作,有效的进行后续的渗透工作。
渗透一个目标系统,最常见的一些信息收集目标有如下几种:(如果测试合同不予限制)
- 组织架构,包括详细的组织结构图、部门架构图、团队组织结构图
- 组织的基础设施信息,包括P地址空间和网络拓扑
- 使用技术,包括硬件平台和软件的配置状态
- 员工电子邮件地址、手机号码
- 组织的合作伙伴
- 组织设施的物理位置
信息收集的作用:
- 减小了渗透测试的范围,加强了渗透的针对性。
- 使得渗透过程简洁高效,避免做一些无关的测试。
- 提高渗透效率,拓展渗透思路和方法。
二、利用搜索引擎收集信息
GoogleHacking:利用搜索引擎(例如 Google、 Baidu)有针对的搜索信息来进行网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了多种语法,构造岀特殊的关键字,Go. gleHacking技术能够快速全面的让攻击者挖掘到有价值的信息。利用搜索引擎的收集目标主要有以下几种:
- 敏感信息
- 具备特殊URL关键字的目标地址
- 搜索已有的攻击结果
- 指定格式文件
- 其他与某个站点相关的信息
- 特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。
常用的 GoogleHacking语法
- Intext:(仅针对 Google有效)把网页中的正文内容中的某个字符作为搜索的条件
- intitle:把网页标题中的某个字符作为搜索的条件
- cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
- filetype:指定一个格式类型的文件作为搜索对象
- inurl:搜索包含指定字符的URL
- site:在指定的站点搜索相关内容
其他 GoogleHacking语法:
- 引号””:把关键字打上引号后把引号部分作为整体来搜索
- or:同时搜索两个或者更多的关键字
- link:搜索某个网站的链接
典型用法:
1、找管理后台地址
site:xxx. com intext:管理后台登陆用户名密码系统账号
site:xxx. com inurl:login/admin/manage/manager/admin login/system
site:xxx. com intitle:管理|后台|登陆
2、找上传类漏洞地址:
site:xxx. com inurl:file
site:xxx. com inurl:upload
3、找注入页面:
site:xxx.com inurl:php?id=
4、找编辑器页面:
site:xxx.com inurl:ewebeditor
三、通过目标站点收集信息
在滲透测试的初期,最常见的是只有一个网站名称或一个IP地址。进行有效渗透的第一步,就是从已知的网站名称地址中,尽可能多的挖掘出信息。由于目标站点或者网络系统的配置都是未知,为了避免造成对防火墙等安全软件硬件的触发,推荐首先使用被动方式的信息收集方法,也就是目标站点的页面中寻找信息、使用第三方的站长工具进行收集信息等。
主要的信息收集目标:
- 目标站点使用的技术(页面、数据库等)
- 目标站点的 whois信息,是否可能存在旁站等
- 挖掘目标站点可能使用的网络安全配置
- 挖掘目标企业机构可能存在的管理架构
- 使用站长工具对目标站点进行初步扫描
- 其他与目标站点相关的信息
目标企业机构网站是信息的重要来源。渗透第一步就是尽可能多的从网站上搜集目标信息,网站内容常可以帮助滲透人员了解目标的基本情况
- 目标是做什么的
- 目标提供的产品和服务
- 地理位置和联系方式
- 招聘信息和行政架构
- 管理层成员的简介
- 支持论坛和电子邮件命名规则
- 可能用于密码分析的特殊字符或短语
我们以随机选择的一个企业网站为例,简单讲解通过目标站点收集信息的方法。
使用站长工具对目标站点进行信息收集:
- IP查询
- 同P网站查询
- WHOS查询和反查
- 子域名查询
- 识别服务器类型、页面类型
- DNS信息查询
- 网站安全检测
- 端口扫描
四、漏洞信息收集
信息的收集也包括目标站点或系统曾经是否有被攻击的历史。已公开的渗透过程具备很好的参考价值,能够较为清楚的了解目标站点或系统的相关配置、平台技术、漏洞分布等信息。
漏洞平台是很好的信息收集平台,能够通过公开的漏洞报告了解目标的各项信息,常用的漏洞平台如下:
- 乌云漏洞平台
- 360补天漏洞平台
- Exploit-DB
- GHDB
- CVE中文漏洞信息库
- 中国国家信息安全漏洞库
- 国家信息安全漏洞共享平台
漏洞库搜索方式:
- 搜索对应厂商
- 搜索对应软件平台
信息收集的目标:
- 已有的渗透过程
- 目标的技术架构
- 目标使用架构的公开漏洞
- 目标可能进行的修复
使用搜索引擎搜索漏洞:
- 上传类
- 注入类
- 敏感信息类
例如:
可通过搜索引擎寻找目标使用的CMS平台漏洞,再对目标站点进行测试。
课后作业:
1、对常见的 Dedecms、 Discuz!进行漏洞信息收集。
六、使用工具收集信息(一)
Windows平台下常用的几种工具和方法:
- 使用DOS命令
- 使用各类扫描工具
- 使用浏览器内置功能和插件
常用的DOS命令:
- ping:网络连通测试
- arp:显示和修改地址解析协议
- tracert:显示路由
- nslookup:域名系统查询
- telnet:测试是否开启远程连接
- netstat:查看本地机器所有开放端口
- nbtstat:获取 NetBIOS信息
- ftp:测试开放了ftp的远程主机
- net:最重要的命令,需要透彻掌握毎一个子命令
常用的扫描工具:
- AWVS
- AppScan
- Zenmap
- Dirbuster
- Wwwscan
- 御剑系列扫描工具
- Layer子域名挖掘机
- Maltego
使用浏览器内置功能和插件:
常用浏览器有 Google Chrome/ Firefox/IE/傲游浏览器/…
以 Fire Fox浏览器为例,几种实用的插件如下:
- showUP插件
- Http.ox插件
- Cookie Watcher插件
- Header Spy插件
- Wappalyze插件
- Flag Fox插件
- Domain Details插件
内置功能:使用浏览器内置的开发者工具收集页面信息。
课后作业:
1、练习使用DOS命令,查阅资料自行学习更多的DOS命令用法。
2、深度学习各类扫描工具使用方法,使用moonsos.comsecbug.com为目标(已授权).
3、下载安装 Firefox、 Chrome浏览器并安装各类插件。
六、使用工具收集信息(二)
1、枚举服务
- DNS枚举工具 DNSenun
- DNS枚举工具 fierce
- SNMP枚举工具 Snmpwalk
2、测试网络范围
- 域名查询工具 Dmitry
- 跟踪路由工具 Scapy
3、识别活跃的主机、查看打开的端口、
系统指纹识别、服务的指纹识别
- Nmap
- hping
4、其他信息收集手段
- ARP侦查工具 Netdiscover
5、使用 Maltego收集信息
课后作业:
1、下载安装 Kali linux系统的虚拟机。
2、练习信息收集相关工具软件使用。
七、在社交网站中进行数据挖掘
社交网站特点:
- 清晰暴露个人关系网络
- 包含大量个人信息
- 具备多种工作、生活服务功能
- 身份认证机制并非完美
- 记录大量个人行为特征
信息获取:
直接通过个人资料和发布的信息、获取姓名、出生日期、电话号码、QQ号码、微信号码、电子邮箱、网络昵称、籍贯信息、学校信息、工作单位、车牌号码、宠物昵称等一切能够直观获得的数据。
分析关系网络:
分析目标稳定的社交圈子人物分布,包括相互关系、工作职能、年龄性别、地理分布、共同兴趣等信息。
深度分析:
- 语言文字图片中判定性格特征
- 综合关联分析兴趣爱好
- 分析目标需求
- 分析目标当前主要矛盾
- 分析目标特长和弱点
- 提取重要日期、文字、数字等
获取信息后能干什么:
- 钓鱼攻击
- 完善密码构成元素
- 通过目标员工套取企业信息
- 查询已有数据库中的密码
- 判定目标可能会使用的安全技术等
一切的前提:身份伪造
- 使用伪造的账号密码、身份信息长期在各主流网站“养”一些伪装账号
- 账号的信息,例如照片、博文等,可从他人真实账号中获取,并时常维护
- 所“养”账号尽可能涵盖更多的身份、年龄分布、职业分布
课后作业:
1、在互联网上收集自己的各类信息。
九、工具篇 AppScan
专题内容:
- AppScan工具介绍及用途
- AppScan的安装及应用
- AppScan实例演示一漏洞扫描
- AppScan扫描结果分析
适用的学习对象:
信息安全技术初学者
建议的学习方法:
- 尽可能多的尝试使用不同的单项功能进行扫描
- 对扫描结果的毎一项都仔细的查询相关的技术内容
AppScan简介
AppScan是什么?
App Scan是BM公司出的一款Web应用安全测试工具, AppScan采用黑盒测试的方式,可以扫描常见的web应用安全漏洞。
工作原理
首先是根据起始页爬取站下所有可见的页面,同时测试常见的管理后台;获得所有页面之后利用SQL注入原理进行测试是否存在注入点以及跨站脚本攻击的可能;同时还会对 cookie管理、会话周期等常见的web安全漏洞进行检测。 AppScan功能十分齐全,支持登录功能并且拥有十分强大的报表。在扫描结果中,不仅能够看到扫描的漏洞,还提供了详尽的漏洞原理、修改建议、手动验证等功能。 AppScan的缺点在于,作为一款商业软件,价格十分昂贵。
适用对象
适用于任何企业的内网、外网和面向客户、厂商和其它人员的Web网站。
法律规定
中华人民共和国刑法:
第二百八十五条
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
第二百八十六条
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、増加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第二百八十七条
利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
….不能继续写下去了,有兴趣可以自行度娘。
站长的博客非常不错,你也学网络安全啊,你的学子备战墙非常不错。希望能和站长交个朋友。
?,网络安全是上学期服务器经常被攻击一时兴起学的,交朋友可以在关于本站页面联系我https://blog.xzbzq.com/about
最近我的站真在被一个海外的IP利用 POST渗透,找不到原因,搜索找到你这篇文章了。加你好友
嗯啊,QQ不常用,微信:GaoJia