渗透测试的第一步就是信息收集,俗话说得好:“好的开始就是成功的一半”,全面完整的信息收集,能为之后的渗透测试起到事半功倍的效果,然而现在的渗透测试大多是对方授权之后的,有许多信息是对方已经提供的,这或许是信息收集越来越不受人们重视的原因吧,真正的高手进行渗透测试,往往都是从一个域名开始的,从一个域名扩展到整个站点的方方面面,包括:域名信息、子域名信息、目标网站信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等等,在我之前的文章中也讲到了一些信息收集工具,从今天开始我会选择几个我用着比较好的信息收集工具,给大家详细讲解一下这些工具的用法,本着由易到难的原则,我今天首先讲一下用百度搜索引擎进行信息收集的方法。
当输入以上例子中的内容进行搜索时,就会列出“baidu.com”这个域名下所有和web安全有关的网页,这其中包括百度百科、百度文库等网页内容,我们也可以设置不同的域名和条件,如:site:pan.baidu.com 'web信息收集教程'等,其他的大家可以自己尝试一下。
filetype的意思是文件类型,用途是搜索指定文件类型的文件,主要用法是:filetype:文件类型 '具体条件',例如:
当我们输入以上例子内容进行搜索时,就会返回文件类型为PDF的关于web安全的文件,毕竟是用百度搜索引擎进行搜索的返回的都是百度文库的内容,当然我们也可以和site参数结合使用指定域名,例如:
我刚才试了一下在豆瓣什么也搜索不到,百度就是这么豪横,只推送自己的内容,如果不加filetype条件倒是可以搜到,有兴趣的朋友可以试一试。
以上两个参数都是一些信息的搜索,似乎没有什么渗透测试的意思,现在这个inurl参数就十分具有渗透测试的意思了,主要作用是用于搜索url中存在特定关键字的网页,可以用来搜索存在注入的网页用法:inurl:关键字,例如:
输入以上例子进行搜索,就会返回所有符合条件的网页,我们可以使用sqlmap等工具来扫描这些站点有没有注入点,当然我们也可以构造:
intitle的作用是搜索标题为特定关键字的网页,用法:intitle:关键字,例如:
intext作用是搜索网站正文存在特定关键字的网页,用法:intext:关键字,例如:
就会搜索使用开源CMS进行建站的网页,我们知道这些CMS会被爆出存在漏洞,我们可以通过这种方法找到这些网站,利用这些漏洞进行攻击。