01
前言
对于一次完整地渗透测试,摸清楚网站的结构,是第一要事。信息收集的全面性对于后期的渗透工作必为重要,甚至关联到能不能挖掘到漏洞。正所谓,知己知彼百战百胜!
信息收集的方式可以分为两种:主动和被动。
主动信息收集 :通过直接访问、扫描网站,这种流量将流经网站
被动信息收集 :利用第三方的服务对目标进行访问了解,比例:Google 搜索、Shodan 搜索等
以下是信息收集的思维导图,本文会依据下图展开信息收集的介绍。
02
域名相关
2.1 whois 信息
whois是用来查询域名的 IP 以及所有者等信息的传输协议。whois 就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。通过 whois 来实现对域名信息的查询。
2.1.1 whois中的”信息泄露“
whois 信息可以获取关键注册人的信息,包括注册公司、注册邮箱、管理员邮箱、管理员联系手机等 , 对后期社工很有用。同时该工具还可以查询同一注册人注册的其他的域名,域名对应的 NS 记录、MX 记录。
2.2 DNS信息
DNS(Domain Name System,域名管理系统) 是万维网 WWW 的重要基础。它建立在一个分布式数据库基础之上,在这个数据库里,保存了 IP 地址和域名的相互映射关系。
DNS 服务器使用的 TCP/UDP 端口号 是 53。
最常用的 DNS 记录有以下几类:
AAAA?记录:
IPv6?地址记录,记录一个域名对应的?IPv6?地址。
CNAME?记录:
别名记录,记录一个主机的别名。
MX?记录:
电子邮件交换记录,记录一个邮件域名对应的?IP?地址。
NS?记录:
域名服务器记录,记录该域名由哪台域名服务器解析。
PTR?记录:
反向记录,也即从?IP?地址到域名的一条记录。
TXT?记录:
记录域名的相关文本信息。
域传送 :DNS Zone Transfer
DNS 服务器分为:
主服务器、备份服务器
和
缓存服务器
。
域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
在主备服务器之间同步数据库,需要使用“DNS 域传送”。
2.2.1 DNS 域传送漏洞
原理
DNS服务器配置不当,导致匿名用户利用DNS域传送协议获取某个域的所有记录。
通过可以实现DNS域传送协议的程序,尝试匿名进行DNS域传送,获取记录。
危害
网络拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器等。直接加快、助长攻击者的入侵过程。
检测与利用
失败例子
成功例子
2.3 子域名
子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。比如,mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。
2.3.1 搜索引擎
2.3.1.2 Google hack
Google hack 是最为常用的信息收集方式,也就是利用 Google 搜索本身提供的一些指令来对目标进行信息的收集。如果是在国内使用 google 的搜索服务需要通过国外的代理才能正常使用,我们这里就不做配置代理的讲述。
Google 的 基本逻辑、基础操作符和高级操作符 就不在这里赘述了,直接实例分析。
命令 inurl:phpmyadmin/main.php intitle:phpmyadmin
利用google hacking可以搜出来很多私密信息,比如一些保留了phpmyadmin的网址,并且这些phpmyadmin一般都是默认密码:root root,导致攻击者可以直接登录phpmyadmin,控制数据库
命令 inurl:phpinfo.phpintitle:"phpinfo()" "PHP Version"+"Server API"
命令 filetype:inc inurl:config.inc host
以及网站上遗留的 phpinfo() 界面以及 config.inc 文件,都是暴露网站关键信息的元凶
由于这些程序员的安全意识太差,所以仅仅靠Google Hacking就可以成功渗透网站,足以说明了Google Hacking技术的强大。
当然,大部分的程序员并不会像以上案例中的那么粗心。但即使这样,Google Hacking还是可以搜集到一些“重要非致命”信息,比如运维人员的手机号、生日,以及网站架构者在github上写过的项目(可以参照代码风格)。这些信息都为我们之后的渗透测试奠定了基础。
这期我们先讲到这里,下期我们将继续了解搜索引擎中的 网络组件搜索 等内容。