码迷,mamicode.com
首页 > 其他好文 > 详细

信息收集

时间:2018-08-03 20:47:04      阅读:219      评论:0      收藏:0      [点我收藏+]

标签:分享图片   int   作用   free   xxx   cer   扫描   注入   社区   

技术分享图片


信息收集的常见目标:

  1. 组织架构,包括详细的组织结构图,部门构架图,团队结构图
  2. 组织的基础设备信息,包括IP地址空间及网络拓扑
  3. 使用技术,包括硬件平台和软件的配置状态
  4. 员工电子邮件地址,手机号
  5. 组织的合作伙伴
  6. 组织设施的物理位置

信息收集的作用:

 1. 减小了×××测试的范围,加强了×××的针对性
 2. 使得×××过程简洁高效,避免做一些无关的测试
 3. 提高×××效率,拓展×××思路和方法

信息收集的方法

1. 利用搜索引擎(google hacking)收集信息(baidu,google)

  ***利用搜索引擎的收集目标主标:**

       1.敏感信息(后台,地址,电话号码)
       2.具备特殊URL关键字的目标地址(网站后台:login,admin)
       3.搜索已有的×××结果
       4.指定格式文件
       5.其他与某个站点相关的信息 
       6. 网页快照功能

常用的google hacking语法

       1. intext:(仅针对google有效)把网页中的正文内容中的某个字符作为搜索的条件
                    2.intitle:把网页标题中的某个字符作为搜索条件(intitle:admin)
                    3.cache:搜索搜索引擎里关于某些聂荣的缓存,可能会在过期内容中发现有价值的信息
                    4.filetype:指定一个格式类型的文件作为搜索对象
                    5.inurl:搜索包含制定字符的URL(inurl:asp?id=)
                    6.site:在指定的站点搜索相关内容(site:freebuf.com)
                    7.引号 “”:把引号部分作为一个整体来搜索
                    8.or :同时搜索两个或两个以上的关键字
                    9.link:搜索某个网站的链接

google hacking 用法

        1.找管理后台地址
          site:xxx.com intext:管理|后台|登陆|用户名|密码|系统|账号                      site:xxx.com inurl:login/admin/manage/manager/system 
          site:xxx.com intitle:管理|后台|登陆
                    2.找上传类漏洞地址
                      site:xxx.com inurl:file
                        site:xxx.com inurl:upload
                    3.找注入页面
                      site:xxx.com inurl:php?id=
                    4.找编辑器页面
          site:xxx.com inurl:ewebeditor

2. 通过目标站点收集信息

      * 目标使用的技术(页面,数据库)
           1.指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。
           2.404页面
           3.网站后缀(查看中间件)
           4.ASP和.NET:Microsoft SQL Server
              PHP:MySQL、PostgreSQL
              Java:Oracle、MySQL
      * 目标站点的whois信息,是否存在旁站等
      * 挖掘目标站点可能使用的网络安全配置
          1.DNS查询
              站长工具:http://tool.chinaz.com/dns
                                nslookup或Dig
                         2.操作信息信息
                             nmap
                                 开放端口回显
      * 使用站长工具对目标站点进行初步扫描
           1.IP的查询
           2.同IP网站查询
           3.whois查询和反查
           4.子域名查询:
              ZoomEy  https://www.zoomeye.org/
              站长工具:http://tool.chinaz.com/subdomain/
           5.识别服务器类型,页面类型
           6.DNS信息查询
                NMAP
                MSF
                部分CMS会指定数据库
                Web应用程序
                网站大小(模糊)
           7.网站安全检测
           8.端口扫描
              nmap
      * 其他与目标站点相关的信息 
           1.公开的大数据分析结果
                X情报社区: https://x.threatbook.cn/      

3.通过常用的DOS命令收集信息

       *   ping:网络联通测试
       *   arp -a:显示和修改地址解析协议
       *   tracert:显示路由
       *   nslookup:域名系统查询
       *   telnet:测试是否开通远程连接
       *   netstat -a:查看本机所有开放端口
       *   ftp:测试开放了ftp的远程主机

4. 在社交网站中进行信息收集 (钓鱼×××)

         * 获取目标的姓名,号码,邮箱等
         *  获取目标的爱好等           

信息收集

标签:分享图片   int   作用   free   xxx   cer   扫描   注入   社区   

原文地址:http://blog.51cto.com/13905896/2154159

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!