转载!https://mp.weixin.qq.com/s/X5EOfIGkpvxZqN75s53_RA
一,信息收集
我们可以借助搜索引擎或是各种平台来对于渗透的目标进行信息收集,信息收集可以用于各种方面,比如获取后台账号,找寻后台地址。还可以用其对于文件以及视频,ip的来源去进行一个溯源。
我们对目标收集信息可以通过各种途径
搜索引擎
一些osint平台
各类例如regddit的社交媒体平台
各类黑客论坛
ai引擎
磁力引擎与文件搜索引擎
一些可靠的泄露的文件
有一个较冷门的手法搜索一些旧的文件和东西,就是借助百度云搜索引擎和种子搜索引擎以及蓝奏云搜索引擎,他们爬取网上的公开链接大多是不含有密码的,以及非常古老的文件连接,比如说曾经有人为海伦写了一首歌,叫今天你helen了吗 ,在各个搜索引擎上找到的下载链接基本上是无效的,当我们打开百度云搜索引擎,就可以有效的找到相关链接。
二、信息筛选
我们初期获得的信息大多是冗余的,甚至是无效的,我们应该结合可信的来源来对信息进行一个筛选,假设我对a平台进行了的信息收集,获取了他的相关人员信息,最简便的方法就是直接在平台上登陆这个账号,测试我们信息收集是否正确,信息收集中没有含有密码的话,我们无法直接从平台本身来验证信息的正确, 如果这个信息含有邮箱的话,我们可以从他的社交平台媒体上下手,那看他平时发送的内容是否有关于这个a平台,再通过1系列的间接手段验证信息正确后,在对他的个人信息,常用密码等制作为字典 ,来对他的账号进行爆破。这是最基础也是最常用的手法。
三,信息利用
换个思路来讲,这些信息可以让我们来对他进行进一步的挖掘,他发送在自己社交媒体账号上的一些图片,我们甚至可以通过天空中星星的角度来计算他所在的位置,虽然说直接利用数据库是最为高效的方式,当数据库中没有相关记录时,信息挖掘就是很重要的部分,可以对文件相关信息的不断挖掘来溯源这份文件最初所发布的位置,另外信息搜索应该明确我们的最终目的,比如你是想要进入后台,还是想要了解一个人的情况,还是想要找到一份文件,应该着重对相应的信息进行筛选和利用,另外还可以对谷歌进行一些基础的设置,可以让它抓取短链,对一些隐藏的短链网站进行挖掘。
举个例子假设我们对A平台进行了信息收集,我们应当明确我们的目的-进入后台,取得shell
前期,我们在互联网搜索引擎或后台爆破工具上取得A平台的后台地址,发现登录后台由三部分组成
1-人员编码
2-进入口令
3-验证码
我们第一步的信息收集应当为获取人员编码规则和网页版本相关资料在搜索引擎的帮助下,我们在网站上找到了公开的编码规则文件,用这些数字编码用工作表函数批量生成并转为txt字典。
同时在开源引擎的帮助下,获取这个网站泄露过相关人员的编码,以校验真实性。以及可以利用的相关nday
例如,在文档中发现,此后台进入权限应为网络安全部门,相关的编码用工作表函数批量生成并转为txt字典后,导入为用户名.
2进入口令
许多网站后台采用OTP动态令牌以加密其安全性。
一般的OTP服务端使用密钥基于时间来计算6位校验码并发送到接收端,我们找到相应app,用大量信息合集爆破用户邮箱密码,接管其应用账号,校验码发送到app时,我们完成对后台的爆破。
四,总结
在当今数据驱动的世界中,开源情报和信息为任何想要深入了解自己或周围人的人提供了不可或缺的资源,它越来越受到网络安全专业人士的欢迎。