iT邦幫忙

2024 iThome 鐵人賽

DAY 6
0
自我挑戰組

從零開始:資安滲透初探系列 第 6

06: 資安滲透初探: 偵查與資訊收集

  • 分享至 

  • xImage
  •  

今天的分享會先講一下什麼是資訊蒐集,然後有一些小工具可以嘗試

資訊蒐集 (Information Gathering)

定義

  • 資訊蒐集是滲透測試的第一步。
  • 目的是收集目標的各類數據,以備未來攻擊使用。

類型

  1. 主動資訊蒐集 (Active Information Gathering)
    • 使用 Kali Linux 與目標直接互動以獲取資訊。
    • 目標可以是網站、網路或整個公司。
    • 包括直接交換數據,如訪問並枚舉網站或與員工交談。
    • 這可能涉及社交工程,如透過電話獲取員工資訊。
    • 這種方法通常比被動資訊蒐集獲得更重要的數據。
    • 需要注意法律界限,不應在未經許可的情況下進行高級掃描或作業系統指紋識別。
  2. 被動資訊蒐集 (Passive Information Gathering)
    • 使用 Kali Linux 並透過中介系統獲取目標資訊。
    • 中介系統可包括搜尋引擎、網站或第三方。
    • 例如:透過 Google 搜尋目標相關資訊。

目標

  • 確定目標的 IP 地址或多個地址。
    • 例如:國際公司擁有多個伺服器和辦公地點。
  • 收集目標的員工信息,如電子郵件和電話號碼。
  • 了解目標的技術資源。
    • 例如:公司網路數量、運行的軟體、作業系統。
    • 對於網站,了解其建設技術,如使用的程式語言(JavaScript, PHP 等)。

重點

  • 單一過時或存在未知漏洞的軟體可能成為入侵點。
  • 了解目標技術資源有助於發現潛在的入侵途徑。

資訊蒐集基礎:識別目標和獲取 IP 地址

分享概述

  • 目標:識別目標並獲取其 IP 地址。
  • 方法:使用主動與被動資訊蒐集。

主動資訊蒐集

Ping 工具

  1. Ping 指令
    • 使用 Ping 指令來獲取網站的 IP 地址。
    • Ping 發送 ICMP 封包以確認網站是否運行。
    • 通過 Ping 可以得到網站的 IP 地址,即使未獲得回應。
  2. 步驟
    • 打開終端機。
    • 輸入 ping [網站名稱],例如 ping facebook.com
    • 若獲得回應,顯示 IP 地址和封包來回情況。
      • ctrl+C終止
        06-1

NS Lookup 工具

  1. NS Lookup 指令
    • 用於查詢域名的 DNS 記錄。
    • 提供網站的 IP 地址。
  2. 步驟
    • 在終端機輸入 nslookup [網站名稱]
    • 顯示網站的 IP 地址和相關 DNS 資訊。
      06-2

被動資訊蒐集

網頁查詢工具

  1. 使用第三方網站查詢
    • 搜索提供網站 IP 地址的服務網站。
    • 輸入目標網站名稱以獲取 IP 地址和其他資訊。
  2. 步驟
    • 打開 Firefox 瀏覽器。
      • (firefox是kali內建的瀏覽器,當然也可以選擇其他的瀏覽器,在windows或其他OS上也可以造訪該網站)
    • 搜索「查詢網站 IP 地址」的網站。
    • 例如使用 IPinfo.info,輸入網站域名並進行查詢。
      06-3
  3. 獲得資訊
    • IP 地址、地理位置(國家和城市)。
    • 註冊日期、修改日期、到期日期。
    • DNS 伺服器和實體地址。

Whois 工具

  1. Whois 指令
    • 提供域名註冊資訊和其他公開資料。
  2. 步驟
    • 在終端機輸入 whois [網站名稱]
    • 查看域名註冊人、DNS 伺服器、聯繫資訊等。
      06-4

實用建議

  • 在實際滲透測試中,需記錄所有有趣的資訊於報告中。
  • 基本資訊包括:IP 地址、來源國家、實體地址。
  • 重要資訊揭露可能包括不應公開的資訊,稱為資訊洩漏。

小結

  • 學會識別目標並獲取基本資訊。
  • 為後續更深入的資訊蒐集和掃描奠定基礎。

WhatWeb 工具簡介

工具概述

  • WhatWeb 用於掃描網站,辨識其使用的網頁技術。
  • 支援超過 1,700 種插件,每個插件可辨識不同技術。
  • 主要功能是透過插件分析網站技術,包括:
    • 網頁伺服器
    • 嵌入式設備
    • JavaScript 庫
    • 其他技術

掃描級別

  • Stealthy(默認):最快速、僅需一次 HTTP 請求。
  • Aggressive:適合滲透測試,僅在有權限時使用。
  • Heavy:進行大量 HTTP 請求,適用於最深入的掃描。

安全建議

  • 可在未經許可的網站上使用 Stealthy 掃描。
  • Aggressive 和 Heavy 掃描僅用於已獲許可的滲透測試。

使用指南

基本命令

  1. 檢視基本功能
    • 在終端機輸入 whatweb 獲取基本功能列表。
    • 06-5
  2. 檢視詳細幫助
    • 在終端機輸入 whatweb --help 獲取完整功能選項。

執行基本掃描

  1. 命令格式
    • 基本使用格式:whatweb [網站名稱]
    • 使用默認的 Stealthy 掃描級別。
  2. 範例操作
    • 打開終端機,輸入 whatweb [目標網站],例如 whatweb example.com
      • 06-6
    • 獲得以下資訊:
      • 重定向訊息
      • Apache 伺服器版本
      • Cookies
      • 伺服器國家
      • HTTP 伺服器類型
      • PHP 版本
      • IP 地址
      • 網站使用的其他技術(如 Jquery, Lightbox 等)

增強輸出可讀性

  1. 使用詳細模式
    • 增加 v 選項以獲得更易讀的輸出格式。
    • 命令格式:whatweb [網站名稱] -v
    • 輸出將包含插件描述,便於理解。
      • 06-7

小結

  • WhatWeb 工具用於辨識網站的技術構成。
  • 支援不同級別的掃描以適應各種需求。

電子郵件蒐集工具

重要性

  • 電子郵件可用於社交工程攻擊,如發送惡意程式給公司員工。
  • 在暴力破解攻擊中,可作為用戶名欄位的內容。

工具介紹

  1. The Harvester
    • 安裝於 Kali Linux 上的工具。
    • 用於搜尋域名或公司名稱的電子郵件。
    • 支援多種來源搜索,如 Google、LinkedIn、Bing。
  2. Hunter.io
    • 網頁平台,需創建帳戶以使用。
    • 提供免費與付費帳戶,付費帳戶可獲得更多搜索結果。
    • 能根據域名獲取電子郵件地址及職位信息。

使用 The Harvester

基本操作

  1. 查看幫助選項
    • 在終端輸入 theHarvester 來顯示幫助選單。
      • 06-8
  2. 命令格式
    • 使用格式:theHarvester -d [domain] -b [source] -l [limit]
    • 例如:theHarvester -d example.com -b all

搜索示例

  • 指定域名和來源
    • d 指定域名。
    • b 指定來源(如 Google、Bing),或 all 搜索所有來源。
    • l 設定搜索結果限制,預設為 500。

搜索結果

  • 顯示找到的用戶名和職位,但不一定有電子郵件地址。
  • Harvester 的結果可能因天而異,建議多次嘗試不同來源。

使用 Hunter.io

平台特性

  • 提供簡單的域名搜索界面。
  • 必須創建帳戶以獲得完整結果。
  • 免費帳戶有每月 50 次搜索限制,但顯示的結果有限。

搜索示例

  • 搜索域名
    • 輸入域名並點擊「Find email addresses」。
    • 顯示電子郵件地址和職位信息。
    • 顯示結果來源。
      • 06-9

付費選項

  • 提供更多搜索結果。
  • 收費昂貴。

小結

  • 掌握多種電子郵件蒐集工具。
  • 探索工具選項以增加搜索結果。
  • 在合適時機嘗試不同工具以獲取最佳結果。

以上是一些簡單的工具使用,
GitHub上也有許多資源,
可以搜尋"information gathering tools GitHub"之類的關鍵字來查找.


上一篇
05: 資安滲透初探: Linux 作業系統-Terminal(終端機)使用
下一篇
07: 資安滲透初探: 掃描(Scanning)
系列文
從零開始:資安滲透初探27
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言