渗透测试之信息收集

在对一个站进行渗透测试的过程中,信息收集是非常重要的。信息收集的详细与否可能决定着此次渗透测试的成功与否。

信息收集的方式可以分为两种:主动方式和被动方式。

主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。

被动的信息收集方式:利用第三方的服务对目标进行访问了解,比例:whois

没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会先对少,但是你的行动并不会被目标主机发现。一般在一个渗透项目下,你需要多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。

这里总结一下我所收集的信息

1、 Whios信息采集,分为注册人、邮箱、电话、域名反查

我常用的网站:站长之家、searchdns.netcraft.com

kali下默认是自带whois的   可以直接使用    例:whois   www.baidu.com

2、DNS服务器的信息

收集有关DNS服务器和测试目标的相应记录信息。

以下是几种常见的DNS记录类型:

例如,在一个测试项目中,客户只给了一个域名,需要你用着域名,来查找所有目标主机的IP和可用的                域。可利用kali下的host      例:host   www.baidu.com

一般情况下,host查找的是A,AAAA,和MX的记录

查询详细的记录只需要添加 -a

例:host  -a   baidu.com

3、收集服务器信息,网站语言,网站框架,是否有waf拦截

可以在网站中通过 F12 查看 响应头 信息获取服务器信息

4、目录结构

可以通过一些扫描器

5、子域名收集

软件:Layer子域名挖掘机

6、旁站收集及c段

我常用的网站:http://www.webscan.cc

7、端口

当然是最常用nmap了

8、ip

可以用ping获取网站ip(但是不见得就是真实ip)

9、注入点及其他漏洞

AppScan      w3af    AWVS

时间: 2024-11-04 18:30:05

渗透测试之信息收集的相关文章

渗透测试之情报收集

情报收集可以说是白帽子在渗透测试中比较重要也是比较拼耐心的一步,它分为: 一.被动信息收集(不跟目标直接交互,而是通过其他手段来获取目标的相关信息):1.whois查询: 利用whois查询可以获得该目标相关的注册信息和DNS服务器信息(虽然可能是虚假的) 2.netcraft网页工具(网址 http://searchdns.netcraft.com): 通过netcraft可以获取目标的IP地址以及更多详细的信息 3.nslookup: 通过nslookup可以得到目标相关的DNS结构信息(包

Kali渗透(一)----信息收集之域名(WHOIS)

一.信息收集分类 信息收集的方法可归为两类: 1.主动式收集:主动式收集是通过直接发起与被测目标网络之间的互动来获取相关信息,例如,ICMP ping或者TCP端口扫描. 2.被动式收集:被动式收集则是通过第三方服务来获取目标网络的相关信息,例如使用谷歌搜索引擎等. 二.域名信息收集  whios是个标准的互联网协议,可用于收集网络注册,注册域名,IP地址和自治系统的信息,whios数据库记录有该域名的DNS服务器信息和注册人的联系信息. 三.示例 默认安装的kali中带有whois的客户端,如

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. 注:一般需要FQ #可使用proxychains指定代理 [email protected]:~# theharvester -h ******************************************************************* * * * | |_| |__

小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告. 点击打开链接 1.启动Recon-NG框架 [recon-ng][default] >提示符表示启动成功 <span style="font-size:18px;">[email prote

小白日记2:kali渗透测试之被动信息收集(一)

一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集的信息 特征 被动技术 IP地址或地址段 探测是否存活 MAC地址 内部嗅探ARP,DHCP 域名信息和主机名 外部嗅探DNS,内部嗅探NetBIOS,ARP,DHCP 操作系统和版本 指纹信息 运行的应用软件   用户名和密码   设备类型(服务器.客户机) 端口和协议使用,ICMP 运行的服务

使用Kali Linux在渗透测试中信息收集

域名注册信息 当你知道目标的域名,你首先要做的就是通过Whoist数据库查询域名的注册信息,Whois数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括DNS服务器的信息. 关于Whois的介绍请访问:https://www.ietf.org/rfc/rfc3912.txt‍ 默认情况下,Kali已经安装了Whois.你只需要输入要查询的域名即可: #whois baidu.com (部分) 我们可以获取关于百度的DNS服务器信息,域名注册基本信息.这些信息在以后

Kail Linux渗透测试实训手册第3章信息收集

Kail Linux渗透测试实训手册第3章信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信息收集的相关工具.本文选自<Kail Linux渗透测试实训手册> 3.1  Recon-NG框架 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查.下面将介绍使用Recon-NG侦查工具. 启动Recon-NG

从信息收集到入侵提权(渗透测试基础总结)

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习.本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集. 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址. 现在我们