渗透测试信息收集

信息收集篇

又是一篇烂大街的总结水文。信息收集是一个可以完全程序化的工作。信息收集是非常重要的工作,因为续后的渗透都是需要的。

特别是确认目标的资产,那些IP,那些主域名,那些子域名,而获取这些都是可以使用程序自动化来完成。

完全程序自己写是不可能的了,不是创造者,只是大自然的帮运工。常规化信息收集(IP端口,子域名,邮箱等),都是有很多这样子的工具。

资产相关收集

EyeWitness这个可以获取网站的信息截图(RDP, web…)

maltego

这个工具很老牌了。
https://www.paterva.com/web7/

github敏感信息泄漏

项目https://github.com/dxa4481/truffleHog 这个可以检索出仓库的敏感信息(提交的记录,历史仓库)

outlook安全检测(Ruler)

大公司现在很多使用outlook的服务器。
https://github.com/sensepost/ruler
这个工具可以对outlook的配置进行安全性检测

Ruler基本使用
1
2
3
4
5
6
7
8
9
# install
go get github.com/sensepost/ruler
# hehe国内已经ban了golang.org

#有时候我们看到有autodiscover这个子域名,其实这个是钥匙outlook使用的。
./ruler --url http://autodiscover.somedomain.com/autodiscover/autodiscover.xml

# brute force
./ruler --domain targetdomain.com brute --users /path/to/user.txt --passwords /path/to/passwords.txt
更多信息

发现outlook有人专门研究了。并且写了现成的脚本。
http://h.foofus.net/?page_id=197

OWALogonBrute

http://foofus.net/goons/jmk/tools/owa/OWALogonBrute.pl

finduser

http://foofus.net/goons/jmk/tools/owa/OWALightFindUsers.pl

其中metasploit有插件可以对outlook用户进行爆破。

1
use auxiliary/scanner/http/owa_login

Lync/Skype for Business 安全性检测

https://github.com/nyxgeek/lyncsmash
这个工具可以对安全性进行检测。

总结

工具很多。但是目前没有人组合把数据收集做成一个平台,但是其实是可以整合到一个平台的。

备注

发现现在很多工具都是用go来写,因为go可以操作协程,高并发性能好。
ubuntu安装go

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
wget https://dl.google.com/go/go1.9.4.linux-amd64.tar.gz

sudo tar -xvf go1.9.4.linux-amd64.tar.gz

sudo mv go /usr/local

# modify the bash profile
export GOROOT=/usr/local/go

export PATH=$GOPATH/bin:$GOROOT/bin:$PATH

# verify installation
go version

go env

还可以通过ppa安装的

1
2
3
4
5
sudo add-apt-repository ppa:gophers/archive

sudo apt-get update

sudo apt-get install golang-1.10-go

还可以通过snap安装

1
snap install --classic go

参考链接