信息收集
Posted wd404
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息收集相关的知识,希望对你有一定的参考价值。
1、介绍
渗透实际是一个永无止境的过程,一般来说,信息收集越广,越深入,可以测试、交叉利用的可能性越高。
在实际中,信息收集是受到多方面影响的,比如时间、精力、重要程度、自身的技术能力等等。
有些收集是必要的,而有些信息的收集看具体情况。有些是预先收集,有些是边测试边收集整理。
2、域名收集
域名收集是最核心的,用于表示待测试的目标。
- 域名可能是随意确定的一个用于随手测试(不推荐)
- src指定一个或多个域名
- src确定一级域名或者所属身份,然后需要测试人员自行收集
(1)搜索引擎
收集子域名
(2)layer工具或者脚本
对域名进行爆破,收集子域名
(3)通过站内链接进行收集,这个过程是边测试边收集
3、ip和旁站、C段
对上一过程收集的域名,通过ping查询对应的ip地址(可以写脚本)。
- 是否存在多域名在同一主机ip
- ip对应的是云服务器还是自行搭建,国内还是国外
- edge浏览器访问确认ip、域名注册ip与其是否相同,cdn排查情况
- 进行ip反查,除了收集域名,是否存在其他域名关联
4、域名资料
- 备案情况,确认域名所属、个人还是企业、联系手机号、邮箱等
- 权重查询,确认网站的重要程度、价值
站长工具-百度权重排名查询-站长seo查询 – 爱站网 (aizhan.com)
公安机关互联网站安全管理服务平台 (beian.gov.cn)
以及各云服务器平台域名管理、搜索引擎
5、系统和端口、服务
首先需要确定ip是真实ip,而非cdn服务商的ip
- 通过搜索引擎确认暴露的端口号
- 基于nmap工具扫描
- telnet工具测试
- Server和X-POWER-BY等字段确认
6、其他信息
这一过程很多都是不必要的,或者是边测边挖掘的
- 搜索引擎收集开发者、所属、个人的新闻和报道等
- 网页和js文件等查看注释、以及敏感变量词,比如username、password等
- 文件后缀名确定编程语言及开发者习惯
- 网页确定开发者
- github、个人博客查看编程习惯和项目代码
- 开发者和管理者的联系方式和邮箱、手机号、生日等信息
- robots.txt
- 各组件或框架,比如nginx的50x.html,jquery的version注释,以及文件名本身暴露的类型和版本信息
渗透测试中信息收集都收集啥信息
信息收集一般分为三类.
被动信息收集
主动信息收集
针对性信息收集
被动信息收集
被动信息收集就是我们可以通过查询域名或ip的whois,邮箱反反查等一系列的手段。在不接触到目标的情况下来获取一些服务信息。比如域名备案人、到期时间、主机运营机构等。这一步可以帮助我们排除攻击目标.。
主动信息收集
主动信息收集就是我们可以像目标发送扫描,探测等。这一阶段的主要目的是看目标开放了什么端口,主机上运行什么服务。根据端口或者开放的服务具体版本,我们可以针对性的进行攻击。
针对性信息收集
针对性信息收集我理解为在我们主动信息收集得到的结果上,来进一步完善我们得到的信息,以达到知己知彼,百战百胜的目的。
(1)如何进行SQL注入测试?
首先找到带有参数传递的URL页面,如 搜索页面,登录页面,提交评论页面等等.
注1:对 于未明显标识在URL中传递参数的,可以通过查看HTML源代码中的"FORM"标签来辨别是否还有参数传递.在<FORM> 和</FORM>的标签中间的每一个参数传递都有可能被利用.
<form id="form_search" action="/search/" method="get">
<div>
<input type="text" name="q" id="search_q" value="" />
<input name="search" type="image" src="" />
<a href="/search/" class="fl">Gamefinder</a>
</div>
</form>
注 2:当你找不到有输入行为的页面时,可以尝试找一些带有某些参数的特殊的URL,如
其 次,在URL参数或表单中加入某些特殊的SQL语句或SQL片断,如在登录页面的URL中输入 /INDEX.ASP?USERNAME='HI' OR 1=1
注1:根据实际情况,SQL注入请求可以使用以下语句:
' or 1=1- -
" or 1=1- -
or 1=1- -
' or 'a'='a
" or "a"="a
') or ('a'='a
注2:为什么是OR, 以及',本回答被提问者采纳
以上是关于信息收集的主要内容,如果未能解决你的问题,请参考以下文章