歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

滲透測試第二階段:信息收集方法原理經驗心得

來源:本站整理 作者:佚名 時間:2019-10-08 TAG: 我要投稿

信息收集是滲透測試中第二階段的工作,也是非常重要的一項。所收集到的情報信息,能直接影響下一階段的工作及效果。那么具體的信息收集工作應如何實施呢?接下來我會用一此虛構的案例結合原理來進行說明,如有不足之處或有更多更好的信息收集方法或工具,懇請在評論處指正和留下其它信息收集的方法進行技術交流。
正所謂“知己知彼,百戰百勝”,信息收集就像一場戰爭中的“深入敵后”的一項“情報收集”任務。在開始滲透測試工作之前,我們通過要對目標使用各種工具進行信息收集工作,找出目標的漏洞和弱點,然后利用這些漏洞和弱點進行攻擊,使得滲透任務得以順利地完成。在戰爭中假如你的情報收集工作出錯重大錯誤,戰士們犧牲的就是性命,由此可見,情報收集工作的重要性。
任何工作、任何任務都是有一定方法去進行實施的,信息收集工作也一樣,以下是我個人在工作中總結出來的部分信息收集工作經驗和原理。
在進行這項工作之前,我先對一些信息收集的方法信息收集的方法、區別及作用進行簡單的介紹:
信息收集方法、區別及作用
(1) 主動收集:相當于通過技術手段去偵察目標的情況,此時目標有可能記錄下此次事件的信息。例如:我晚上偷偷摸摸地去小明家里,去查看他家用的是什么品牌保險柜?然后記錄下收集到的信息。對于這種情況小明家里可能會有攝像頭記錄下我的行為。
(2) 被動收集:相當于通過技術手段去收集目標遺留的信息,此時目標并不能感知事件的發生。例如:小明在某個論壇中留下了自己的生日、年齡、學號等信息,根據收集到的信息生成字典,對小明的保險箱進行密碼破解。對于這種情況小明又怎么可能發現我在收集他的信息呢。
信息收集的具體實施方法
子域名收集
子域名枚舉/在線子域名枚舉掃描:主要是通過工具中的字典,對字典中的二級域名進行輪詢查詢,從而得出結果,收集到的數據準確性高,但是疏漏洞率也相對較高。
域傳送漏洞:對目標所在的DNS服務器進行漏洞利用,能獲取目標所在DNS服務器中的記錄,屬于很老的漏洞,對于特定的目標幾乎很難能找到該漏洞的存在,但在工作中何妨不嘗試一下呢?
DNS數據集平臺:基于全網信息持續收集的平臺,根據其收錄的信息,以快速查找到需要的數據。
(1) DNSdumpster:https://dnsdumpster.com/
(2) VirusTotal:https://www.virustotal.com/#/home/search
另外還有,站長工作和搜索引擎所收錄到信息進行查找,在此不作詳細介紹。
案例:通過子域名枚舉工具,對目標網站進行子域名收集收集,發現一處名為admin.xxx.com的管理后臺,并嘗試進行弱口令暴力破解攻擊成功。進入后臺后,發現高危漏洞,getshell成功。


防火墻(waf)識別
防火墻識別的原理主要是通過請求中的狀態碼返回的響應頭容、正文內容,進行匹配和判斷的。其實跟CMS指紋識別有點類似,只是相對來說規則比較簡單,當然也有識別不了的情況,那你就要增加相應的檢測規則了。
當我們在做滲透測試的時候,如果遇到防火墻的話,就通過不斷地嘗試去繞過他的防火墻規則(黑名單),或者通過某些方法獲得防火墻的源碼,去審計規則從而進行繞過;或者根據以前的繞過經驗對目標防火墻進行繞過,這個繞過工作需要要足夠的時間和耐心才能夠完成。   


端口服務收集
Nmap是安全相關專業人員使用廣泛的安全掃描使用之一,它可以檢測目標主機是否在線、端口開放情況、偵測運行的服務類型及版本信息、偵測操作系統與設備類型等信息,甚至還能對主機進行漏洞掃描。
Nmap的端口服務識別的原理是,通過網絡發送請求包到服務器中,利用網絡的通信請求建立的握手過程(多種方式)進行服務的狀態進行判斷,服務版本識別主要是通過發送特定的數據包到目標的端口服務中,通過返回的信息進行識別,例如3306(mysql服務),nmap通過mysql的網絡協議通信過程,與mysql建立連接,mysql返回Handshake packet數據包,其中該包中包含mysql版本號信息,nmap從中獲取mysql的具體版本信息。
由于Nmap所提供的功能和選項及使用思路較多,在此不再作詳細介紹,有興趣的同學請利用搜索引擎搜索相關的知識。
案例:對某企業進行滲透測試時,發現企業服務器中開放了6379(redis中間件服務),根據以前的經驗,redis服務可能存在未授權訪問漏洞,能直接獲得服務器權限,從而getshell成功。

C段IP信息收集
這里的C段指的是并非網絡中的C類地址,而是C類地址中子網掩碼為255.255.255.0/24中的IP地址段,共254個。對于某些中大型廠商通過有可能使用的是自建的托管機房,他們的業務通常部署在同一個C類地址子網中,這就給了我們可以利用的空間了。
就好像我們家里的路由器一樣,當我破解了一個鄰居的wifi密碼后,接收他的網絡,這個時候我就能使用監聽工具,對他所發出/接收的數據進行攔截監聽,從中獲取得相關的賬號、密碼及信息,當然也有其它的方法和思路可以獲取目標服務器的數據或權限。例如:C段中的業務系統與目標服務器的業務系統有關聯,使用的是同一個數據庫,那么就有可能直接獲取到目標服務器的信息了。

[1] [2] [3] [4]  下一頁

【聲明】:黑吧安全網(http://www.fhetww.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        江西十一选五走势图爱彩乐