知方号

知方号

渗透技巧资产探测及信息收集

一、前言

 

在众测中,基本上SRC的漏洞收集范围有如下几种形式:

形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com相关的漏洞形式三:无限制形式一,基本被限定了范围形式二,注重于子域名的收集形式三,子域名及相关域名的收集

另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。

在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。

在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。

假设我们只拿到了一个主域名。

二、资产探测

从主域名出发,我们首先需要考虑的是子域名,即*.xxx.com,接下来进行子域名搜集思路的梳理。

2.1 子域名收集 A、搜索引擎查询 Google、baidu、Bing等传统搜索引擎site:baidu.com inurl:baidu.com搜target.com|公司名字网络空间安全搜索引擎zoomeye(钟馗之眼):https://www.zoomeye.orgshodan:https://www.shodan.ioFofa:https://fofa.soPS:可编写Python脚本批量查询、获取 B、在线查询接口 http://tool.chinaz.com/subdomain/http://i.links.cn/subdomain/ http://subdomain.chaxun.la/http://searchdns.netcraft.com/https://www.virustotal.com/https://censys.io/https://x.threatbook.cn/ 微步在线 C、子域名暴力猜解 爆破工具:Layer子域名挖掘机wydomain:https://github.com/ring04h/wydomain subDomainsBrute:https://github.com/lijiejie/Sublist3r:https://github.com/aboul3la/Sublist3r D、DNS查询/枚举 DNS查询:host -t a domainNamehost -t mx domainName优点:非常直观,通过查询DNS服务器的A记录、CNAME等,可以准确得到相关信息,较全。缺点:有很大的局限性,很多DNS是禁止查询的。参考:https://www.cnblogs.com/xuanhun/p/3489038.html域传送漏洞DNS暴力破解:fierce参考

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至lizi9903@foxmail.com举报,一经查实,本站将立刻删除。