前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >渗透测试流程(信息收集篇)

渗透测试流程(信息收集篇)

作者头像
R0A1NG
发布于 2022-04-08 07:57:09
发布于 2022-04-08 07:57:09
2.4K00
代码可运行
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享
运行总次数:0
代码可运行

0.扫描工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sx是一款基于命令行接口的网络扫描器
https://github.com/v-byte-cpu/sx

1.whois信息收集

1.1 域名Whois:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
站长之家:http://whois.chinaz.com/
   爱站:https://whois.aizhan.com/
   微步:https://x.threatbook.cn/
   Bugscaner:http://whois.bugscaner.com
   Whois:https://who.is/
   whois命令(whois example.com)

1.2 IPWhois:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://ip.webmasterhome.cn/
https://www.whois365.com/
https://tool.chinaz.com/ipwhois

2.备案信息收集

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
天眼查:https://www.tianyancha.com/
工信部服务平台:https://beian.miit.gov.cn/
站长之家:https://icp.chinaz.com/

3.子域名查询

3.1 谷歌语法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
site:example.com
VirusTotal:https://www.virustotal.com/#/home/search
DNSdumpster:https://dnsdumpster.com/

3.2 基于SSL证书查询:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://crt.sh/
   https://censys.io/
   https://developers.facebook.com/tools/ct/
   https://google.com/transparencyreport/https/ct/

3.3 工具:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
OneForAll:https://github.com/shmilylty/OneForAll
Knock:https://github.com/guelfoweb/knock
dnssearch:https://github.com/evilsocket/dnssearch
Dumb:https://github.com/giovanifss/Dumb
Subfinder:https://github.com/projectdiscovery/subfinder
ESD:https://github.com/FeeiCN/ESD

4.旁站、C段收集

4.1 同IP网站查询:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://stool.chinaz.com/same
https://www.webscan.cc/
Fofa:https://fofa.info/toLogin
Hunter:https://hunter.qianxin.com/

4.2 工具:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/k8gege/K8CScan

5.网站架构探测

5.1 操作系统
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.Windows:大小写不敏感
  Linux:大小写敏感
2.windows下一般是ASP+IIS+access/sqlserver  
  Linux下一般是php+Apache+mysql
3.扫描目标223389,粗略估计
4.ping,根据ttl值判断(Linux≈64,Windows≈128
5.2 数据库
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sql server
mysql
access
oracle
sybase
db2
infomix
postgresql
判断数据库
mysql:

1.字符串拼接:

字符串拼接一

字符串拼接二

这两种方式可以拼接字符串。

2.BENCHMARK函数: MySQL有一个内置的BENCHMARK()函数,可以测试某些特定操作的执行速度。 参数可以是需要执行的次数和表达式。 表达式可以是任何的标量表达式,比如返回值是标量的子查询或者函数。请注意:该函数只是简单地返回服务器执行表达式的时间,而不会涉及分析和优化的开销。

BENCHMARK函数

BENCHMARK函数

如上通过对比,发现MD5的效率SHA1效率高

在MYSQL当中字符串拼接和BENCHMARK()都是独有的,因此可以通过这些差异来判断

Oracle

通过输入',根据爆出的错误信息来判断

联合

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
product.jsp?id=' UNION SELECT banner FROM v$version --

联合查询:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
?id=' UNION (SELECT banner FROM v$version) --
SQL Server

方法名

Payload

延时注入

page.asp?id=';WAITFOR DELAY '00:00:10'; --

默认变量

page.asp?id=sql'; SELECT @@SERVERNAME --

触发错误有可能会报出DBMS类型

page.asp?id=0/@@SERVERNAME

Access

1.报错信息

在注入点上加入',返回错误信息中,如果是Microsoft JET Database Engine错误'80040e14'的话,则说明网站所用的数据库是Access数据库。 2.逻辑差异

利用SQL和ACCESS的系统表的结构,如下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://wwww.***.com?id=1 and (select count(*) from sysobjects)>0 //sysobjects 是SQL表

http://www.***.com/id=1 and (select count(*) from msysobjects)>0//msysobjects 是access

如果加sysobjectsSQL语句后,网页显示正常, 加sysobjectSQL语句后,网站显示不正常,则说明用的是SQLServer数据库。

如果加sysobjects和加msysobjectsSQL语句后,网页显示都不正常,或者加msysobject后的网页显示正常,则说明是ACCESS数据库。

3.对len()和chr()函数支持

如果目标数据库同时支持len()函数和chr()函数,且不支持length()char()函数,则很可能是Access数据库。

支持length()char()函数的很可能是MYSQL数据库

补充常用函数及SQL语句
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Access:
asc(字符) SQLServer:unicode(字符) 作用:返回某字符的 ASCIIchr(数字) SQLServer:nchar(数字) 作用:与 asc 相反,根据 ASCII 码返回字符
mid(字符串,N,L) SQLServer:substring(字符串,N,L) 作用:返回字符串从 N 个字符起长度为 L 的子字符串,即 NN+L 之间的字符串
abc(数字) SQLServer:abc (数字) 作用:返回数字的绝对值(在猜解汉字的时候会用到)
A between B And C SQLServer:A between B And C 作用:判断 A 是否界于 BC 之间
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Mysql:
version()  MySQL 版本
user()  数据库用户名
database() 数据库名
@@datadir 数据库路径
@@version_compile_os  操作系统版本
hex() 把十进制转为十六进制
concat() 连接字符串
ascii() ascii编码
length() 获取长度
substring() mid() 取出字符串
group_concat() 连接一个组的所有字符串 以逗号分隔每一条数据
updatexml()、extractvalue() 用于报错注入
sleep()  休眠

猜数据库 select schema_name from information_schema.schemata
猜某库的数据表 select table_name from information_schema.tables where table_schema=’xxxxx’
猜某表的所有列 Select column_name from information_schema.columns where table_name=’xxxxx’
获取某列的内容 Select xx_column from xx_table

列出所有的数据库
select group_concat(schema_name) from information_schema.schemata

列出某个库当中所有的表
select group_concat(table_name) from information_schema.tables where table_schema='xxxxx'

列出当前数据库表名
select group_concat(table_name) from information_schema.tables where table_schema=DATABASE()
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Oracle
解析IP
select utl_inaddr.get_host_address('google.com') from dual;

获取本机IP地址
select utl_inaddr.get_host_address from dual;

根据IP地址反向解析主机名
select utl_inaddr.get_host_name('*.*.*.*') from dual;

-- 获取系统信息
select banner from v$version where rownum=1 ; -- oracle versi
--获取用户信息
select user from dual; -- current user
select username from user_users; -- current user
select username from all_users; -- all user , the current user can see...
select username from dba_users; -- all user , need pris

-- 获取密码hash
select name, password, astatus from sys.user$; -- password hash <=10g , need privs
select name, password, spare4 from sys.user$; -- password has 11g , need privs
-- 数据库
select global_name from global_name; -- current database
select sys.database_name from dual; -- current database
select name from v$database; -- current database name , need privs
select instance_name from v$instance; -- current database name , need privs

-- 模式
select distinct owner from all_tables; -- all schema

-- 表
select table_name from all_tables where owner='xxx'; -- all table name

-- 列
select owner,table_name,column_name from all_tab_columns where table_name='xxx';
select owner,table_name,column_name from all_tab_cols where table_name='xxx';

通过数据库特性和报错信息,基本可以确定目标数据库类型。

参考链接

5.3 Web容器
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Apache
Nginx
IIS
Tomcat
Weblogic
Jboss

工具:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
浏览器插件---Wappalyzer
指纹识别网站---https://fp.shuziguanxing.com/
[检查网站使用的 Web 技术 - 网站信息 (w3techs.com)](https://w3techs.com/sites)
[lcvvvv/httpfinger: httpfinger(和风)是一款Http指纹管理工具~~~ (github.com)](https://github.com/lcvvvv/httpfinger)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
通过`响应头``错误页面`等位置也可以判断web容器
5.4 Web服务段语言
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PHP
JAVA
Python
.NET
JSP
ASP
ASPX
Node.js

判断:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.查看页面后缀名
2.通过报错信息判断
3.浏览器插件---Wappalyzer
4.[检查网站使用的 Web 技术 - 网站信息 (w3techs.com)](https://w3techs.com/sites)
5.5 Web前端语言
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Javascript
less
Typescript
5.6 Web后端框架
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PHP:ThinkPHP
JAVA:Struts2
Python:django、Flask
Ruby:Rails
5.7 Web前端框架
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
JQuery
Bootstrap
HTML5
vue
Angular
React
Highcharts
5.8 网站指纹识别
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
BugScaner:http://whatweb.bugscaner.com/look/
云悉指纹:http://www.yunsee.cn/finger.html
WhatWeb:https://whatweb.net/
在线指纹识别:http://whatweb.bugscaner.com/look/
潮汐指纹:http://finger.tidesec.net/

6.敏感目录、文件探测

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Git
WEB-INF泄露
备份文件
配置文件

7.邮箱收集

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[Homepage | The Yellow Pages of Emails | Find That Email](https://findthat.email/)
[Taonn/EmailAll: EmailAll is a powerful Email Collect tool — 一款强大的邮箱收集工具 (github.com)](https://github.com/Taonn/EmailAll)

8.CDN检测

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[多个地点Ping服务器,网站测速 - 站长工具 (chinaz.com)](http://ping.chinaz.com/)
[Ping查询_专业的 IP 地址库_IPIP.NET](https://tools.ipip.net/newping.php)

常见CDN服务商

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
阿里云
腾讯云
百度云
华为云
网宿科技(ChinanNet Center)
蓝汛
金山云
UCloud
网易云
世纪互联
七牛云
京东云
CloudFlare
Akamai(阿卡迈)
Limelight Networks(简称LLNW)
AWS Cloud(亚马逊)
Google(谷歌)
Comcast(康卡斯特)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.如果是多个IP基本是使用了cdn,使用IP去每家cdn服务商检测,查看是否是某家cdn
2.ping域名,看CHAME解析的域名属于哪家cdn服务商
3.nslookup使用不同dns解析,如果解析不一样,可能使用了cdn

9.源站IP查找

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.查询子域名的解析,可能指向源站
2.查询历史DNS记录
[DNSDB](https://www.dnsdb.io/zh-cn/)
[ViewDNS.info - Your one source for DNS related tools!](https://viewdns.info/)
[域名查iP 域名解析 iP查询网站 iP反查域名 iP反查网站 同一iP网站 同iP网站域名iP查询 (ip138.com)](https://site.ip138.com/)
3.根据邮箱信息查找邮件服务器,很可能是源站
4.通过网站泄露的信息(phpinfo、github源码等)
5.shodan、FOFA、zoomeye、hunter等搜索域名查找
6.如果网站有app,可以抓包查看是否是源IP

10.密码生成

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
根据域名、公司名生成密码字典
https://github.com/ort4u/PwdBUD

[cityofEmbera/CPassword: 社工密码生成 (github.com)](https://github.com/cityofEmbera/CPassword)

https://github.com/zgjx6/SocialEngineeringDictionaryGenerator

11.Waf探测

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. (github.com)](https://github.com/EnableSecurity/wafw00f)
[CSecGroup/wafid:Wafid 识别和指纹 Web 应用程序防火墙 (WAF产品。 (github.com)](https://github.com/CSecGroup/wafid)
常见WAF拦截页面

360

360

d盾

d盾

UPUPW安全

UPUPW安全

阿里云盾

阿里云盾

安恒明御WAF

安恒明御WAF

百度云

百度云

宝塔

宝塔

创宇盾

创宇盾

护卫神

护卫神

华为云

华为云

奇安信安域

奇安信安域

奇安信网站卫士

奇安信网站卫士

腾讯云

腾讯云

腾讯宙斯盾

腾讯宙斯盾

网防G01

网防G01

网宿云

网宿云

安全狗

安全狗

西数WTS-WAF

西数WTS-WAF

玄武盾

玄武盾

铱讯WAF

铱讯WAF

云锁

云锁

长亭SafeLine

长亭SafeLine

智创防火墙

智创防火墙

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-03-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
web渗透测试——信息收集上(超详细)
渗透测试流程中最重要的就是进行信息收集,在这个阶段,我们要尽可能多的收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,渗透测试的工作就越容易。
红队蓝军
2024/07/01
1K0
web渗透测试——信息收集上(超详细)
像追女孩一样去渗透之信息收集
在IT行业摸索了很多年终于找到了一生所爱(信息安全),为了这份爱能传递下去,我将以这份脱单攻略来讲述我是如何get挚爱shell!希望大家都能get到女神的shell
黑伞安全
2019/10/16
3.3K0
全流程信息收集方法总结
作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助!
FB客服
2019/03/08
2.7K0
全流程信息收集方法总结
渗透测试 | 渗透测试之信息收集
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!
谢公子
2022/01/19
3.4K0
渗透测试 | 渗透测试之信息收集
干货 | 信息搜集的那些资源们(建议收藏)
百度搜索引擎与谷歌搜索引擎相比,百度搜索搜到的结果确实要比谷歌少了不少,通过谷歌语法做信息搜集,我们自然少不了留存一些谷歌镜像站,但是有些时候搜索中文网站相关信息时,百度搜索也许会有意想不到的信息,下面先推荐一些正在维护的谷歌镜像站。
网络安全自修室
2021/11/25
9790
干货 | 信息搜集的那些资源们(建议收藏)
渗透测试之信息收集
  渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
LuckySec
2022/11/02
1.3K0
渗透测试之信息收集
信息收集
信息收集 做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。 whois 信息 站长之家 http://whois.chinaz.com/: 微步 [https://x.threatbook.cn/]: who.is [https://who.is/]: 网站架构 nmap [https://nmap.org/]: -A 探测操作系统和版本 -0 探测操作系统 -s
sugarbeet
2022/09/26
8440
信息收集
语言:jsp、php、asp、python。。。 中间件:apache、iis、tomcat、jboss 数据库:mysql、oracle、sqlserver、access) 操作系统:linux、windows
小简
2022/12/29
1.1K0
信息收集
一篇文章教给你Bypass学习基础
使用过滤函数对恶意攻击进行过滤,绕过思路: ①大小写替换 ②变换提交方式:如get请求变post/cookie请求绕过 ③编码绕过:url编码、基于语句重叠、注释符等
天钧
2020/09/30
2.1K0
一篇文章教给你Bypass学习基础
干货 | 渗透测试之目标分析与指纹识别总结
•形如: www.xxx.com www.xxx.com/bbs www.xxx.com/old•渗透思路:网站可能有多个cms或框架组成,那么对于渗透而言,相当于渗透目标是多个(一个cms一个思路)
HACK学习
2021/12/21
2.6K0
渗透测试中信息收集的那些事
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
网络安全自修室
2021/12/09
1.3K0
渗透测试中信息收集的那些事
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推荐和支持作者的公众号。
Gcow安全团队
2020/08/25
6.5K0
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web安全班作业 | 企业信息收集之道
https://www.tianyancha.com/company/3414868019
Ms08067安全实验室
2021/09/28
1.3K0
【渗透技巧】资产探测与信息收集
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
Bypass
2019/07/08
3K0
BypassWAF(小白食用)
前言:现在绕过waf手法在网上层出不穷,但是大家好像忘记一个事情就是,思路比方法更有价值,大家对着网上一些手法直接生搬硬套,不在意是不是适合的场景,网上的文章,好像着急的把所有的绕过方法都给你罗列出来。没有传授给你相应的技巧。到最后,小白拿着一堆绕waf的方法却被waf拦在外面。
红队蓝军
2025/02/12
2730
BypassWAF(小白食用)
信息收集小结
信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢?一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。
黑战士
2022/10/15
1K0
渗透测试信息收集技巧(3)——指纹识别
通过TCP/IP数据包发到目标主机,由于每个操作系统类型对于处理TCP/IP数据包都不相同,所以可以通过之间的差别判定操作系统类型。
zhouzhou的奇妙编程
2024/09/11
2590
干货 | 渗透测试全流程归纳总结
  从旁观者的角度了解整个WEB应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录。
HACK学习
2021/03/03
4.5K0
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
网站是一个安装在电脑上的应用程序,它有操作系统、应用程序以及服务器。例如WAMP包括:
Eastmount
2021/12/02
2.4K0
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
安服——渗透测试
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
山深有杏
2024/01/30
5340
安服——渗透测试
相关推荐
web渗透测试——信息收集上(超详细)
更多 >
LV.0
这个人很懒,什么都没有留下~
目录
  • 0.扫描工具
  • 1.whois信息收集
  • 2.备案信息收集
  • 3.子域名查询
  • 4.旁站、C段收集
  • 5.网站架构探测
    • 5.1 操作系统
    • 5.2 数据库
    • 5.3 Web容器
    • 5.4 Web服务段语言
    • 5.5 Web前端语言
    • 5.6 Web后端框架
    • 5.7 Web前端框架
    • 5.8 网站指纹识别
  • 6.敏感目录、文件探测
  • 7.邮箱收集
  • 8.CDN检测
  • 9.源站IP查找
  • 10.密码生成
  • 11.Waf探测
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档