什么是信息收集

信息收集是对目标采取直接行动的第一阶段,信息收集包括搜索与系统相关的可用公共信息,并寻求利用这些信息的最佳方式。尽可能多地收集信息的目的是了解应用程序或系统的工作原理,以发现可以解决的安全漏洞。对于这个过程,我们有三种方法进行测试:信息收集分为主动信息收集、半自动信息收集和被动信息收集。在这个阶段,我们会获取有关开放端口、服务、应用程序版本、操作系统版本等信息

主动信息收集

主动信息收集很大几率会被目标察觉到,因为收集过程中攻击者和目标的接触频率很高,在收集阶段,攻击者会采用工具进行扫描,列举或扫描开放服务是否有安全漏洞,扫描目录、文件和服务器,将产生大量网络流量,很可能会触发目标的警报。

半自动信息收集

半自动信息收集,通过模拟正常网络流量和行为进行收集,也就意味着不能通过主动信息收集那样暴力搜索(枚举)网络上公开的文件和目录,但攻击者可以通过工具代理(例如将burpsuite、OWASP ZAP设置为浏览器代理,每个请求都通过工具进行分析)。或查询已发布的名称服务器(NS),获取其相关信息。

被动信息收集

被动信息收集,完全不能让目标检测到信息收集行为,过程中不能使用任何网络代理和工具向目标发起请求,只能像正常访问网站一样,意味着攻击者只能通过存档(例如第三方查询网站)中挖掘可用信息,但有时候存档并不能及时更新,所以挖掘到的信息也许不是最新的。但被动信息收集也可以通过社会工程学,从公共区域、公司内部人员身上收集可用信息。例如公司联系人姓名电话号码电子邮件地址公司位置分支机构

Google Hacking

Google Hacking是信息收集过程中很有用的一种技术,攻击者可以通过Google Hacking搜索语法来了解目标网站,语法包括但不限于以下几点

  • site:制定域名
  • inurl:URL中存在关键字的网页
  • intext:正文中存在关键字的网页
  • filetype:指定文件类型
  • intitle:标题中存在关键字的网页
  • link:和关键字网址做了链接的网页
  • info:查找指定站点的一些基本信息
  • cache:搜索Google里关于指定内容的缓存

通过Google语法,你可以收集到管理员登陆页面、用户名和密码、脆弱实体、敏感文件、电子邮件列表等重要信息

DNS查找

DNS名称服务器中的错误配置可能会导致安全漏洞

DNS查找可以查询到创建每个域时链接到它的一组信息:IP地址、注册/创建日期、域名所有者、名称服务器、域可用性等。

Nslookup是一个可以在Linux、Windows、Mac上运行的工具。它可用于执行正反DNS查找和查询DNS服务器
使用-type=mx参数可以显示更多信息

ipconfig

ipconfig /displaydns可以查询到DNS记录名称、记录类型、PTR记录、A主机记录、上线时间、数据长度,还有关于机器从上次建立缓存起访问过什么网站。