app渗透测试之API域名的信息搜集办法

俗话说,知己知彼,百战百胜,信息收集就像战争中深入敌后的信息收集任务。在开始渗透测试之前,我们应该使用各种工具收集目标,找出目标的漏洞和弱点,然后利用那些漏洞和弱点进行攻击,这样渗透任务才能顺利完成。在战争中,如果你的情报收集出了重大错误,士兵牺牲了生命,说明情报收集的重要性。


信息收集的方法、区别和功能。

(1)主动收集:相当于通过技术手段调查目标。这时,目标可能会记录事件的信息。例如晚上偷偷去小明家检查他家用的是什么品牌的保险柜。然后记录收集到的信息。在这种情况下,小明家可能会有摄像头记录我的行为。

(2)被动收集:相当于通过技术手段收集目标留下的信息,目标无法感知事件的发生。例如小明在一个论坛上留下了自己的生日、年龄、学号等信息,根据收集到的信息生成字典,破解小明的保险箱密码。在这种情况下,小明怎么会发现我在收集他的信息呢?


信息收集的具体实施方法:

1.域名信息收集。知道目标网站域名后,我们第一步要做的便是获取网站域名的基本信息,主要包括网站域名的DNS网站服务器信息和注册人的联系信息。域名信息收集的常用方法如下:

可使用kali中的whois命令:例如#whoiswww.baidu.com在线Whois查询网站有:爱站(https://whois.aizhan.com)、站长之家(https://whois.chinaz.com)等,通过那些网站能够查询有关网站域名的信息,如网站域名所有者、域名服务提供商、电话、邮箱、地址等。

c段IP信息收集,这里的c段不是网络中的c类地址,而是c类地址中的子网掩码为255.255.0/24中的IP地址段,共计254个。对于一些大中型制造商来说,他们的业务通常部署在同一个c类地址子网上,这给了我们可以利用的空间。


就像我们家的路由器一样,当我破解了一个邻居的wifi密码,接收了他的网络。这时,我可以使用监控工具拦截和监控他发送/接收的数据,从中获取相关的账户、密码和信息。当然,还有其他方法和思路能够获得目标网站服务器的数据或权限。例如C段的业务管理系统和目标网站服务器的业务管理系统是相关的,使用同一个数据库,可能会直接获得目标网站服务器的信息。有很多工具能够查询C段。这里不一一介绍,我最常用的是nmap。如果我们能查询到目标网络的C段IP是开放的。这时候就要找一个比较弱的IP重新收集信息。案例:在渗透测试中,目标网站服务器找不到高风险漏洞,然后把思路转化为子网中的其他网站服务器。这时候就要找一个比较弱的IP重新收集信息。案例:在渗透测试中找不到高风险漏洞,然后我们在获得权限的子网中。

分享: