在进行渗透测试之前,信息搜集是一个很重要的步骤,它可以帮助了解用户目标以及目标背后的故事,好的信息搜集可以为后面的渗透提供很大的帮助,甚至达到事半功倍的作用,下面从以下几个方面阐述信息搜集工作需要怎么做以及需要搜集什么。
1了解目标
1.1域名信息的收集
当确定了要渗透的目标,也就是知道了其域名,接下来需要收集该域名对应的IP、域名的whois信息、子域名等一系列相关的信息。
判断域名对应的IP:可以借助CDN查询网站,如果查询出多个IP,则说明该IP地址不是真实的服务器地址。
域名的whois信息:whois是用来查询域名注册所有者等信息的传输协议,通过whois来实现对域名信息的查询。whois通常使用TCP协议43端口。每个域名或IP的whois信息由对应的管理机构保存。可以根据查询出来的邮箱、注册人、公司、电话等进行反查。
敏感信息网上搜集:当确定公司后,可以在互联网上查询与该公司有关的任何信息,比如,公司的邮箱格式、员工姓名,以及与该公司有关的其他信息。同时,还可以在Github、码云等代码托管平台上查与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理,导致上传的代码中有包含如数据库连接信息、邮箱密码以及可能有泄露的源代码等。
1.2网站指纹识别
在信息搜集的过程中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出相应的Web容器或者CMS等信息,才能查与其相关的漏洞,然后再进行相应的渗透操作。一般需要收集的指纹信息包括:目标的编程语言、使用的第三方插件、使用的CMS、部署的中间件信息、数据库信息等。
2信息收集的类型和方法
2.1whois信息
whois信息可以获取关键注册人的信息,包括注册公司、注册邮箱、管理员邮箱、管理员等,后期对社工很有用。同时该工具还可以查询同一注册人注册的其他域名,域名对应的NS记录、MX记录、自动识别国内常见的托管商(万网、新网等)。
2.2子域名
在渗透测试的时候,往往主站的防御会很强,常常无从下手,那么子站就是一个重要的突破口,因此子域名是渗透测试的主要关注对象,子域名搜集的越完整,挖到的漏洞就可能更多,甚至漏洞的级别也会更高。2.3目标IP
现在大部分网站都加了CDN,CDN的虚假IP干扰了信息搜集,如何绕过CDN查到目标的真实IP,对人们来说非常重要。
(1)需要判断下是否存在CDN,方法很简单,只要在不同地区进行ping检测就可知道。不同地区ping 同一个网址,得到不同的IP地址,那么该网站开启了CDN加速,相反如果得到的是同一个IP地址,那么极大可能不存在CDN,但是不绝对。
(2)互联网上有很多绕过CDN获取真实IP的方
作者简介:张峰(1981-),男,硕士,研究方向:渗透测试、网络安全检测;谢林燕,硕士。
渗透测试的信息收集研究与应用
张峰,谢林燕
(国家计算机网络与信息安全管理中心河北分中心,石家庄050021)
摘要:渗透测试是当前比较主流的网站安全测试方法,信息收集则是渗透测试的第一步,关系到整个渗透测试的效果。介绍了信息收集的目标,指出了信息搜集需要收集的九类信息,并给出了这9类信息搜集的方法,通过给出实践中常用的信息搜集工具和方法来提高信息搜集的效率。该研究能为渗透测试的信息收集工作提供有价值的参考。
关键词:网络安全;渗透测试;信息收集
法,常用的有二级域名法,一般网站因为成本问题不会把所有的二级域名放在CDN上,确定了没有使用CDN 的二级域名后,本地将目标域名绑定到同IP,能访问就说明目标站与二级域名在同一服务器也可能在同C段,扫描C段所有开放80端口的IP,就可以到目标的真实IP地址。
(3)nslookup法,大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率可以直接解析到真实IP,不过需要国外冷门的DNS。
2.4旁站C段查询
旁站是和目标网站在同一台服务器上的其他的网站。如果从目标站本身不到好的入手点,同时,如果想快速拿下目标的话,一般会先个目标站点所在服务器上其他的站点入手,然后再想办法跨到真正目标的站点目录中。C段是和目标机器IP处在同一个C段的其他机器;通过目标所在C段的其他任一台机器,想办法跨到目标机器上。
2.5邮箱收集
首先确定目标的邮件服务器所在的真实位置,查看邮件服务器自身有何错误配置,比如,没有禁用VREY 或者EXPN命令导致用户信息泄露。然后从whois中获取域名的注册人、管理员邮箱,利用搜索引擎或者社工库查看有无泄露的密码,尝试利用泄露的密码进行登录,最后从目标站点上搜集邮箱,例如网站上的联系,发发邮件钓鱼之类的。
2.6CMS类型
对目标渗透测试过程中,目标CMS是十分重要的信息,有了目标的CMS,就可以利用相关的bug进行测试和代码审计。CMS识别方式有网站特有文件,例如/ templets/default/style/dedecms.css--dedecms;网站独有文件的md5,例如favicon.ico,但是该文件可以被修改导致不准确;网站命名规则;返回头的关键字;网页关键字;URL特征;Meta特征;Script特征;;网站路径特征;网站静态资源;爬取网站目录信息。2.7敏感目录/文件
国外网站源码利用扫描器扫描目录,需要一本强大的字典,重在平时积累。字典越强,扫描出的结果可能越多,这一步主要扫出网站的管理员入口,一些敏感文件(.mdb,.ex⁃cel,.word,.zip,.rar),查看是否存在源代码泄露。常见有.git文件泄露、.svn文件泄露、.DB_store文件泄露、l泄露。目录扫描有两种方式,(1)使用目录字典进行暴力猜解存在该目录或文件返回200或者403;(2)使用爬虫爬行主页上的所有链接,
对每个链接进行再次爬行,收集该域名下的所有链接,然后总结需要的信息。
2.8端口信息
服务和安全是相对应的,每开启一个端口,攻击面就大了一点,开启的端口越多,也就意味着服务器面临的威胁越大。开始扫描之前不妨使用telnet先简单探测下某些端口是否开放,避免使用扫描器而被封IP,扫描全端口一般使用Nmap,masscan进行扫描探测,尽可能多的搜集开启的端口号已经对应的服务版本,得到确切的服务版本后可以搜索有没有对应版本的漏洞。2.9服务器与中间件信息
通过Nmap、Zmap等端口和指纹识别功能搜集,也可使用nc和telnet获取Banner信息进行识别。
3高效地进行信息收集
3.1常用工具
whois信息,常用的工具有:chinaz,kali下的whois 命令;子域名信息,常用的工具有:搜索引擎(google, baidu,bing),DNS区域传送漏洞,子域名挖掘机Lay⁃er,,定制字典暴力破解;旁站C段查询,常用的工具有webscancc,Nmap,Zenmap;邮箱收集,常用的工具有:kali下的theharester;CMS类型,常用的工具有:云悉,BugScaner;敏感目录/文件,常用的工具有:御剑,kali下的dirb,DirBrute;服务器与中间件信息,常用工具有whatweb。
3.2搜索引擎
利用常用的搜索引擎(Google、百度、必应等),使用构造特殊的查询语句进行搜集,构造语句只要脑洞够大,它的功能就会更大,以谷歌为例,常用的查询语句有:site:指定域名;info:一些基本信息;filetype:文件类型;intext:网页中存在的关键字。
3.3社会工程学
社会工程学在信息搜集中起着重要的作用,利用社会工程学,攻击者可以从一名员工的口中挖掘出本应该是秘密的信息。
假设攻击者对一家公司进行渗透测试,正在收集目(下转第109页
)
机系统中安装杀毒软件,并及时更新杀毒软件病毒库也是完善并增强数据库安全环境的有效方法。通过
查杀及时发现系统被黑客或病毒攻击、感染的情况,并及时采取措施,降低计算机系统所遭受的威胁,增强数据库安全。由于黑客攻击行为的不确定性及计算机病毒程序类型的多样化,要想让计算机系统及数据库系统的安全性得到有效保障,实现科学高效的预防攻击和杀毒效果,就需要不断突破杀毒技术探索和加大对杀毒软件的研发。养成良好的计算机安全操作习惯,及时更新杀毒引擎和病毒库,使其始终保持在最新状态,实现有效预防和杀毒,尽量避免其对系统造成损害。
4结语
在信息技术高速发展的当下,落实计算机网络数据
库的安全管理,面对人民众对现代计算机网络数据库及数据信息安全提出的新要求,创建维护和谐、安全、文明的网络环境,道阻且长,一定要高度重视起来。
参考文献
[1]魏艳红.计算机网络安全中数据加密技术的应用[J].数码世界,2020,(07):211.
[2]郭轶卓.计算机网络数据库的安全管理技术分析[J].产业与科技论坛,2020,19(12):63-64.
[3]周恒伟.计算机网络数据库的安全管理[J]
.信息
记录材料,2020,21(06):174-175.
标的真实IP 阶段,此时就可利用收集到的该公司的某位销售人员的。首先,给这位销售人员发送邮件,假装对某个产品很感兴趣,显然销售人员会回复邮件。这样攻击者就可以通过分析邮件头来收集这家公司的真实IP 地址及内部服务器的相关信息。
通过进一步地应用社会工程学,假设现在已经收集了目标人物的邮箱、QQ、电话号码、姓名,以及域名服务商,也通过爆破或者撞库的方法获取邮箱的密码,这时就可以冒充目标人物要求客服人员协助重置管理密码,甚至技术人员会帮着重置密码,从而使攻击者拿下域名管理控制台,然后做域名劫持。
除此以外,还可以利用“社工库”查询想要得到的信息,社工库是用社会工程学进行攻击时积累的各方数据的结构化数据库。这个数据库里有大量信息,甚至可以到每个人的各种行为记录。利用收集到的邮箱,可以在社工库中到已经泄露的密码,其实还可以通过搜索引擎搜索到社交账号等信息,然后通过利用社交和社会工程学得到的信息构造密码字典,对目标用户的邮箱和OA 账号进行爆破或者撞库。
4结语
信息搜集是渗透测试的灵魂,做渗透测试的本质就
是做信息搜集,由此可以看出信息搜集在整个渗透过程中的重要性,在边界防护越来越严和0day 漏洞越来越多的背景下,更好的信息搜集可以帮助用户更好地了解自身系统和存在的隐患,取得事半功倍的效果。
参考文献
[1]Hackhy.渗透测试信息收集心得分享.[2]谢公子.渗透测试之信息收集.[3]小利.WAF 指纹探测及识别技术.
[4]Lsablog.谈谈cms 识别方式.ISO 格式下图源代码的点对表组码42后是实际测量值,而SLDDIMSTYLE 格式下点对表42后则是数值-1,这给编程带来很大的困难。程序是基于ISO 标准的标注样式下进行编写的,操作人员只需事先统一标注样式到ISO 后再装载运行程序即可。
参考文献
[1]蔡洁,肖松青.AutoCAD 二次开发的几种方法[J].
工程设计CAD 与智能建筑,2002,(03):56-58.[2]周华勇,张红梅,王录林.基于AutoLISP 语言的参数
化绘图设计[J].机械制造,2018,(05):40-41,47.
[3]苏艳萍,王鸿钧.基于Visual Lisp 机械零件图形尺
寸参数化标注设计[J].机械传动,2008,(04):
107-109.
[4]张丽静,林承杰.Autolisp 语言在尺寸公差方面的
应用[J].山东电子,2000,(01):17-18.[5]黎新.利用Autolisp 开发尺寸标注实用命令[J].机械工程师,1998.
[6]蒋红旗.用Autolisp 语言实现零件尺寸公差的自动
标注[J].工具技术,2002,(11):24-26.
(上接第97页)
(上接第103页
)