购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.3 Google Hacking数据库

人们经常利用谷歌来保持信息的更新,“谷歌一下”是指可以搜索任何类型的信息,无论是简单的搜索查询,还是特定主题的信息整合。在本节中,我们将聚焦于渗透测试人员如何利用Google Hacking。

Google Dorks或Google Hacking查询是一个搜索字符串,它使用高级搜索技术和方法来查找目标网站上无法轻易获得的信息。这些攻击方法可以获得简单搜索查询难以获取的信息。

2.3.1 使用Google Hacking脚本查询

了解Google Hacking数据库(GHDB)的第一步是渗透测试人员必须掌握所有的谷歌高级操作符,就像机器语言编码工程师必须了解计算机操作码(简称操作码,是指定需要执行具体操作的机器语言指令)。

谷歌操作符是谷歌查询过程的一部分,其搜索语法如下:

在操作符、冒号(:)和想搜索的内容之间没有空格。表2.1列出了所有的高级谷歌操作符。

表2.1 Google Hacking数据库使用的高级操作符列表

图2.17所示是一个利用Google Hacking搜索存在不安全配置WordPress站点上的明文密码示例截图。Google Hacking的搜索格式如下,在搜索栏中输入:

图2.17 用Google Hacking搜索明文密码的结果

想了解更多的具体操作符,请参考谷歌官方指南,网址为http://www.googleguide.com/advanced_operators_reference.html。

我们可以通过exploit-db来利用Google Hacking数据库,exploit-db数据库由安全研究社区持续更新,可通过如下链接获取:https://www.exploit-db.com/google-hacking-database/。

2.3.2 数据转储站点

在当今世界,随着pastebin.com等应用程序的诞生,任何信息都可以在线快速和更有效地被分享。然而,当开发者将源码、密钥和其他机密信息存储在此类应用上无人看管时,这就变成了致命的缺点。这些在线信息为攻击者据此制定更有针对性的攻击提供了丰富信息。

如果某网站曾被攻击,历史存档论坛也会显示该网站的日志或历史攻击事件。Pastebin也会提供这些信息。图2.18展示了某目标站点的机密信息清单。

图2.18 Pastebin搜索明文用户名和密码结果

2.3.3 防御性OSINT

防御性OSINT通常用于查看互联网上已有的信息,包括已泄露的数据,也常用于在渗透测试期间确认这些信息是否有价值。如果渗透测试的目标是展示现实世界中数据的价值,那么首先就需要找到一个已经被攻破的类似目标。大多数组织只修复受影响的平台或主机——它们经常忘记其他类似的环境。防御性OSINT主要分为三类搜索地址。

1.暗网

暗网是位于To r服务器和其客户端之间的加密网络,而深网只是各类原因导致的不能被传统搜索引擎(如谷歌)索引的数据库和其他网络服务内容。

我们将探索如何使用To r浏览器识别暗网信息。一些网站提供了隐藏的深网链接市场清单,这些链接只能通过To r浏览器访问。

2.安全事件

安全事件是指绕过其基本安全机制,导致未经授权访问数据、应用程序、服务、网络或设备的事件。其中一个案例便是数据泄露事件,这有可能帮助攻击者建立很好的密码字典,这一点我们将在剖析用户密码列表章节进行探讨。

众所周知,黑客会访问如下网站:

• https://haveibeenpwned.com

• https://haveibeenzuckered.com/

这些网站包含被泄露数据的存档。

为了获取关于目标的更多信息,渗透测试人员可以查看有关数据泄露信息的网站,如zone-h.com。

测试人员可以利用这些不同来源枚举目标组织或个人相关的信息,然后在社会工程学攻击中加以利用。例如,攻击者可以冒充执法机构向受害者发送电子邮件,要求他们通过单击攻击者控制的网站来确认其身份。我们将在第5章中更详细地介绍不同的场景。

3.公开档案

在社会工程或红队攻击行动中,收集高管、董事会或VIP人员等高价值目标的信息是非常有用的。利用公开档案信息来建立密码列表以进行个人目标画像是可行的。

2.3.4 威胁情报

威胁情报是关于组织当前或潜在攻击威胁时受控的、预期的和精确的信息。这类情报的主要目的是确保组织知道当前的风险,并根据其所带来的威胁进行分析,如高级持续性威胁(APT)、零日漏洞攻击和其他严重的外部威胁。例如,如果A公司——一家保健药品制造商——遭受APT攻击被植入勒索软件,B公司可以根据该威胁情报的战术、技术和程序(TTP)进行预警,并相应地调整安全策略。

实际上,由于缺乏可信赖的来源以及威胁本质和概率所涉及的支出,更有可能的是组织需要很长的时间来做出决策。在前面的例子中,B公司可能会减少现网运行的系统,或者不得不停止其资产与互联网的所有连接,直到内部调查结束。

这些信息有可能被攻击者利用进行网络攻击。当然,这也被认为是被动侦察活动的一部分,因为还没有对目标发起直接的攻击。渗透测试人员和攻击者总是会订阅这类开源威胁情报框架,如表示入侵指标(IOC)的ATT&CK矩阵。

2.3.5 用户密码列表分析

到目前为止,你已经学会了如何使用被动侦察来收集被测试目标用户的姓名和履历信息,这与黑客使用的攻击过程相同。下一步是利用这些信息来建立特定用户和目标的密码列表。

常用密码列表可供下载并保存在Kali本地目录/usr/share/wordlists。这些列表反映了大量用户的选择,应用程序在进入清单中的下一个之前,尝试使用每一个可能的密码是非常耗时的。

幸运的是,通用用户密码分析器(CUPP)允许渗透测试人员生成某个特定用户的字典。它没有被预装在最新版本的Kali中,但是通过在终端输入以下命令即可安装:

这条命令将下载并安装该工具。CUPP是一个Python脚本,在CUPP目录输入以下命令即可简单调用:

这将以交互模式启动CUPP,它提示用户在创建字典时使用一些具体的选项,如图2.19所示。

图2.19 使用CUPP创建密码字典

当字典被创建后,它将被存放在cupp目录下。 yAJoIeb3bBcBcvtxtfdtC45nUM9AMcDNjaz902/4a//LO9XLlSB5TjOTF1CrcG9/

点击中间区域
呼出菜单
上一章
目录
下一章
×