信息收集+初步漏洞打點

目標:理解信息收集在滲透測試中的意義,熟悉常用工具用法,完成基本打點測試

一.理論學習:

模塊內容說明
信息收集分類主動信息收集 vs 被動信息收集
目標發現子域名、IP、端口、子站點、目錄、接口
技術指紋識別Web框架(如ThinkPHP)、CMS(如WordPress)、服務器中間件(如nginx、tomcat)
OSINT 思路從公開資源(百度、Shodan、Github)收集情報
工具準備學會這些理論是后面用工具(如 nmap, whatweb)的基礎

1.信息收集分類

主動信息收集:通過直接發起與北側目標網絡間的互動來獲取相關信息,如通過Nmap掃描,直接訪問網站目錄,暴力破解子域名等(速度快,信息新且準確,但會留下訪問痕跡)

被動信息收集:通過第三方服務間接獲取目標網絡相關信息,如搜索引擎查詢,查詢DNS歷史記錄,查看WHOIS信息等

(隱蔽性強,但信息可能不及時或不準確)

2.目標發現

1)子域名:大型網站往往有多個子域名,有些可能安全性較弱

方法:字典爆破工具,搜索引擎,SSL證書查詢,DNS區域傳輸測試

2)IP:確定網站真實IP

方法:DNS歷史記錄查詢,全球ping測試,查詢MX記錄,SPF記錄等輔助信息,通過子域名可能找到真實IP

3)端口:確定開放的服務和潛在攻擊面

方法:Nmap,masscan(高速掃描工具)

關鍵端口:

  1. web:80,443,8080,8443
  2. 數據庫:3306(MySQL),5432(PostgreSQL)
  3. 遠程管理:22(SSH),3389(RDP)

4)子站點/目錄:發現隱蔽的管理后臺,測試頁面等

工具:dirsearch,gobuster,burp suite的intruder模塊

6)接口:現代應用大量使用API接口,可能暴露敏感功能

方法:分析JS文件查找API端點,使用burp等代理工具捕獲請求,檢查/swagger/, /api-docs/等常見文檔路徑

3.技術指紋識別

1)Web框架識別:知道框架后可查找已知漏洞

  • 方法

    • HTTP響應頭(X-Powered-By等)

    • 默認錯誤頁面特征

    • 特定URL路徑(如/thinkphp/...)

    • 工具:whatweb, wappalyzer

2)CMS(內容管理系統)識別

  • 常見CMS

    • WordPress: 檢查/wp-admin/, wp-includes/

    • Joomla: 檢查/administrator/

    • Drupal: 檢查/core/

  • 工具

    • CMSeek

    • 在線工具:builtwith.com

3)服務器中間件識別:不同中間件有不同的配置方法和漏洞

  • 常見中間件

    • Nginx: Server頭通常包含nginx版本

    • Apache: Server頭包含Apache

    • IIS: 微軟特有響應頭

4.OSINT(開源情報)思路

1)搜索引擎技巧

  • Google Dorking

    • site:example.com filetype:pdf

    • inurl:admin site:example.com

    • intitle:"index of" "parent directory"

2)Shodan:搜索聯網設備

  • 示例查詢

    • hostname:example.com

    • port:22 country:CN

    • product:nginx

3)Github情報收集:開發人員可能意外上傳敏感信息

  • 搜索技巧

    • 搜索公司名+關鍵詞(password, secret, config)

    • 檢查.git目錄泄露

    • 查找歷史提交中的敏感信息

4)其他

  • WHOIS查詢:獲取注冊信息

  • 社交媒體:LinkedIn員工信息

  • 歷史快照:archive.org查看網站歷史版本

5.常用工具詳解

1)Nmap

# 基本掃描
nmap -sV -O target_ip# 隱蔽掃描(不完成TCP握手)
nmap -sS -Pn target_ip# 腳本掃描(使用漏洞檢測腳本)
nmap --script=vuln target_ip

2)WhatWeb

# 基本使用
whatweb http://example.com# 詳細輸出
whatweb -v http://example.com

3)Subfinder(子域名發現)

subfinder -d example.com -o subdomains.txt

4)dirsearch(目錄爆破)

dirsearch -u http://example.com -e php,html,js -w /path/to/wordlist.txt

6.基本打點測試流程

  1. 確定范圍:明確授權測試的域名/IP范圍

  2. 被動收集:先通過OSINT方法收集信息

  3. 主動掃描:進行端口掃描、子域名爆破等

  4. 指紋識別:確定使用的技術棧

  5. 漏洞映射:根據技術棧查找已知漏洞

  6. 驗證測試:對發現的潛在漏洞進行驗證性測試

  7. 報告整理:記錄所有發現,包括負面結果

二.工具實戰

Amass&Httpx

被動枚舉:(不跟目標通信)

amass enum -passive -d baidu.com

結果:

格式:<域名> → <記錄類型> → <目標>:哪個域名通過什么記錄類型關聯到了哪個結果

記錄類型信息含義實戰用途
A Record域名對應 IP后續 Nmap 掃描
CNAME指向別名域檢查外部服務、接管風險
MX郵件服務器郵件相關服務探測
NSDNS 服務器枚舉 NS、嘗試 Zone Transfer
ASN/IP段IP歸屬分析擴展目標范圍

主動枚舉:(跟目標服務器通信)+保存結果

amass enum -active -d baidu.com -o amass_output.txt

1)格式化輸出結果,提取子域名

grep -oE '[a-zA-Z0-9.-]+\.baidu\.com' amass_output.txt | sort -u > baidu_subs.txt

解釋:用正則提取FQDN域名,sort -u去重,輸出成只有子域名的一行一個的格式

2)探測子域是否可訪問

httpx -l baidu_subs.txt -status-code -title -tech-detect -ip -o baidu_live.txt

3)識別潛在風險子域

cat amass_output.txt | grep "cname_record" | grep -v "baidu.com" > cname_candidates.txt

Nmap

功能參數說明
掃描目標nmap target.com默認掃描常用端口
指定端口-p 80,443掃描特定端口
所有端口-p-掃描所有 65535 個端口
快速掃描-F掃描常用 100 端口
服務識別-sV探測服務名稱和版本
OS識別-O探測操作系統
使用腳本--script=xxx使用 NSE 腳本
輸入文件掃描-iL list.txt從文件導入 IP 列表
輸出-oN out.txt普通輸出到文件

WhatWeb

用于識別網站所使用的技術棧,web服務器,中間件框架,CMS系統,編程語言,安全機制等

通過HTTP頭部信息,HTML內容中的關鍵詞或特征碼,cookies中的特征字段,JS,CSS文件路徑等進行識別

whatweb http://example.com
參數含義
-v顯示詳細信息(verbose)
-a LEVEL識別級別(Aggression Level):從 1 到 4,默認 1,4 最激進
-U AGENT偽造 User-Agent
-t設置并發線程數(默認1)
-o FILENAME輸出結果到文件
--log-verbose=FILENAME記錄詳細日志
--no-errors不顯示錯誤信息
--proxy設置代理(如 Burp Suite)
--color=never禁用顏色輸出

用工具掃描vulhub實例

用whatweb進行技術指紋識別

用dirsearch進行目錄掃描

nikto:自動檢測常見漏洞,弱點配置

可進行路徑遍歷,文件泄露漏洞

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/83501.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/83501.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/83501.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

uniapp+vue3開發項目之引入vuex狀態管理工具

前言&#xff1a; 我們在vue2的時候常用的狀態管理工具就是vuex&#xff0c;vue3開發以后&#xff0c;又多了一個pinia的選項&#xff0c;相對更輕便&#xff0c;但是vuex也用的非常多的&#xff0c;這里簡單說下在uni-app中vuex的使用。 實現步驟&#xff1a; 1、安裝&#x…

淺談“量子計算應用:從基礎原理到行業破局”

量子計算應用:從基礎原理到行業破局 引言:量子計算為何成為科技革命新引擎? 量子計算利用量子力學原理(疊加態、糾纏態、量子干涉)突破經典計算的極限,在特定領域可實現指數級加速。根據中研普華預測,2025年全球量子計算市場規模將突破80億美元,2035年可達8117億美元。…

UNiAPP地區選擇

<template> <view class"container"> <!-- 左側地區列表 --> <scroll-view class"left-list" scroll-y :scroll-into-view"currentLetterId" scroll-with-animation scroll"…

嵌入式硬件篇---CAN

文章目錄 前言1. CAN協議基礎1.1 物理層特性差分信號線終端電阻通信速率總線拓撲 1.2 幀類型1.3 數據幀格式 2. STM32F103RCT6的CAN硬件配置2.1 硬件連接2.2 CubeMX配置啟用CAN1模式波特率引腳分配過濾器配置&#xff08;可選&#xff09; 3. HAL庫代碼實現3.1 CAN初始化3.2 發…

DeepSeek-R1 Supervised finetuning and reinforcement learning (SFT + RL)

DeepSeek-R1Supervised finetuning and reinforcement learning (SFT RL) 好啊&#xff0c;我們今天的直播會非常透徹的跟大家系統性的分享一下整個agents AI就大模型智能體系統和應用程序。我們在做開發的時候&#xff0c;或者實際做企業級的產品落地的時候&#xff0c;你必…

機器學習 day04

文章目錄 前言一、線性回歸的基本概念二、損失函數三、最小二乘法 前言 通過今天的學習&#xff0c;我掌握了機器學習中的線性回歸的相關基本概念&#xff0c;包括損失函數的概念&#xff0c;最小二乘法的理論與算法實現。 一、線性回歸的基本概念 要理解什么是線性回歸&…

img.dims() <= 2 in function ‘cv::matchTemplate報錯

Mat src mat_ori;//imread(img_original);Mat src_template imread(img_template);cvtColor(src, src, COLOR_BGR2RGB);//不轉換&#xff0c;matchTemplate將報錯cvtColor(src_template, src_template,COLOR_BGR2RGB);//不轉換&#xff0c;matchTemplate將報錯 error: (-215…

NY321NY322美光閃存芯片NY323NY336

NY321NY322美光閃存芯片NY323NY336 在存儲技術飛速發展的今天&#xff0c;美光科技的閃存芯片憑借其創新架構與高性能表現&#xff0c;已成為工業自動化、智能終端等領域的核心組件。本文將圍繞技術解析、產品評測、行業趨勢、應用案例及市場動態五大維度&#xff0c;深入探討…

exit耗時高

背景&#xff1a;程序退出發現被強制退出&#xff0c;而不是正常的退出。正常退出是發送15信號&#xff0c;而異常退出是發送信號9&#xff0c;強制退出。退出機制是先發送信號15&#xff0c;然后6s內沒有退出完成&#xff0c;會發送信號9。通過查看退出流程&#xff0c;是將初…

docker compose up -d 是一個用于 通過 Docker Compose 在后臺啟動多容器應用 的命令

docker compose 表示調用 Docker Compose 工具&#xff0c;用于管理基于 YAML 文件定義的多容器應用。 up 核心指令&#xff0c;作用是根據 docker-compose.yml 文件中的配置&#xff0c;創建并啟動所有定義的服務、網絡、卷等資源。 如果容器未創建&#xff0c;會先構建鏡像&…

從輔助到協作:GitHub Copilot的進化之路

如果說現代程序員的標配工具除了VS Code、Stack Overflow之外&#xff0c;還有誰能入選&#xff0c;那一定是GitHub Copilot。從2021年首次亮相&#xff0c;到如今深度集成進開發者日常流程&#xff0c;這個“AI編程助手”已經不只是寫幾行自動補全代碼的小幫手了&#xff0c;而…

局部放大maya的視圖HUD文字大小的方法

一、問題描述&#xff1a; 有網友問&#xff1a;有辦法局部放大maya的字體嗎比如hud中currenttime打開之后畫面右下角有個frame 想放大一下能做到嗎&#xff1f; 在 Maya 中&#xff0c;可以通過自定義 HUD&#xff08;Heads-Up Display&#xff09;元素的字體大小來局部放大特…

C++中隱式的類類型轉換知識詳解和注意事項

一、隱式轉換的基本概念 隱式類型轉換&#xff08;implicit conversion&#xff09;指編譯器在需要時自動在兩種類型之間插入轉換代碼&#xff0c;無需顯式調用。對于內置類型&#xff08;如 int 到 double&#xff09;&#xff0c;轉換由標準定義&#xff1b;對于用戶自定義類…

【C++】18.二叉搜索樹

由于map和set的底層是紅黑樹&#xff0c;同時后面要講的AVL樹(高度平衡二叉搜索樹)&#xff0c;為了方便理解&#xff0c;我們先來講解二叉搜索樹&#xff0c;因為紅黑樹和AVL樹都是在二叉搜索樹的前提下實現的 在之前的C語言數據結構章節中&#xff0c;我們講過二叉樹&#x…

Leaflet使用SVG創建動態Legend

接前一篇文章&#xff0c;前一篇文章我們使用 SVG 創建了帶有動態文字的圖標&#xff0c;今天再看看怎樣在地圖上根據動態圖標生成相關的legend&#xff0c;當然這里也還是使用了 SVG 來生成相關顏色的 legend。 看下面的代碼&#xff0c;生成了一個 svg 節點&#xff0c;其中…

Linux基礎開發工具二(gcc/g++,自動化構建makefile)

3. 編譯器gcc/g 3.1 背景知識 1. 預處理&#xff08;進行宏替換/去注釋/條件編譯/頭文件展開等) 2. 編譯&#xff08;生成匯編) 3. 匯編&#xff08;生成機器可識別代碼&#xff09; 4. 連接&#xff08;生成可執行文件或庫文件) 3.2 gcc編譯選項 格式 &#xff1a; gcc …

PostGIS實現柵格數據入庫-raster2pgsql

raster2pgsql使用與最佳實踐 一、工具概述 raster2pgsql是PostGIS提供的命令行工具,用于將GDAL支持的柵格格式(如GeoTIFF、JPEG、PNG等)導入PostgreSQL數據庫,支持批量加載、分塊切片、創建空間索引及金字塔概覽,是柵格數據入庫的核心工具。 二、核心功能與典型用法 1…

精益數據分析(64/126):移情階段的用戶觸達策略——從社交平臺到精準訪談

精益數據分析&#xff08;64/126&#xff09;&#xff1a;移情階段的用戶觸達策略——從社交平臺到精準訪談 在創業的移情階段&#xff0c;精準找到目標用戶并開展深度訪談是驗證需求的關鍵。今天&#xff0c;我們結合《精益數據分析》中的方法論&#xff0c;探討如何利用Twit…

ORACLE RAC環境REDO日志量突然增加的分析

服務概述 CRM系統在7/11日出現REDO日志產生量突增&#xff0c;達到平時產生量的20倍以上&#xff0c;對數據同步已經造成了較大的影響。工程師接到故障申報后&#xff0c;及時進行響應&#xff0c;通過對相關日志等信息的深入分析&#xff0c;整理匯總此文檔。 二、數據庫REDO…

注冊表設置windows背景護眼色

方法一&#xff1a; CtrlR&#xff0c;輸入regedit打開注冊表 HKEY_CURRENT_USER\Control Panel\Colors 右側窗口Windows鍵值由255 255 255改為202 234 206。 方法二&#xff1a; 還是注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\DefaultColo…