信息收集
什么是信息收集
信息收集是指通过各种方法获取必要的信息,以便更好地执行后续的入侵过程。例如,目标站点的IP、中间件、脚本语言、端口、电子邮件等。
信息收集的分类
主动收集信息:
这是一种通过直接访问网站、操作网站、扫描网站等方式收集网络流量经过目标服务器的信息的方法。
被动信息收集:
基于搜索引擎等公共渠道,在不直接与目标系统交互的情况下获取信息,力求不留下任何痕迹。
收集什么信息
服务器信息(端口、服务、真实IP) 网站信息(网站架构(操作系统、中间件、数据库、编程语言)、指纹信息、WAF、敏感目录、敏感文件、源代码泄露、侧站查询、C段查询)域名信息(Whois、注册信息、子域名) 人员信息(姓名、职务、出生日期、联系信息、电子邮件地址)
域名信息收集
DNS(域名系统)作为一个分布式数据库,将域名和IP地址相互映射,使人们可以轻松访问互联网。
顶级域名二级域名三级域名.combaidu.comwww.baidu.com 政府域名商业域名教育域名.gov.com.edu
whois查询
注册域名时留下的信息。例如,域名注册人的电子邮件地址、电话号码和姓名。根据这些信息,您可以尝试创建社交工程密码或探索更多资产。您还可以查看域名,包括注册者、电子邮件、电话号码和组织。
网页界面查询:
在线网站链接说明http://whois.chinaz.com/站长之家https://whois.aliyun.com/阿里云
Whois命令行查询:
whois.baidu.com
whois反查
首先,使用Whois 获取注册人的信息,然后从注册人的域名和电子邮件地址中检查域名。
反向邮件链接说明http://whois.chinaz.com/reverse?ddlSearchMode=1 站长工具
子域名(二级域名)信息收集
搜索引擎
使用Google、百度、搜狗、360、Bing等hack搜索语法搜索子域名。
链接说明https://www.google.comGooglehttps://www.baidu.comBaiduhttps://www.sogou.com/Sogouhttps://www.so.com/360https://cn.bing.com/Bing
第三方网站查询
链接说明http://tool.chinaz.com 站长之家http://dns.aizhan.com 爱心小站
通过网络空间搜索引擎
链接说明https://fofa.info/fofahttps://www.baidu.com 百度https://www.sogou.com/Sogou
SSL/TLS证书查询
链接说明https://crt.sh/crt.sh
子域名爆破工具
子域名挖掘机
使用字典组合域名进行爆破(.txt文件)
https://github.com/euphrat1ca/LayerDomainFinder
OneforAll
优点:强
缺点:必须一一配置API接口
https://github.com/shmilyty/OneForAll
subDomainsBrute
https://github.com/lijiejie/subDomainsBrute
IP信息收集
IP反查域名
如果受损目标是虚拟主机,则通过反向IP 查找找到的域名信息可能非常宝贵,因为单个物理服务器可能运行多个虚拟主机。这些虚拟主机具有不同的域名,但通常共享相同的IP 地址。如果您知道哪些网站共享该服务器,则可以利用该服务器上其他网站的漏洞来控制该服务器并以迂回的方式访问受感染的目标。这种技术也称为“旁注”。
http://stool.chinaz.com/same
CDN
CDN依托位于各地的边缘服务器,利用中心平台进行负载均衡、内容分发、调度等功能模块,帮助用户就近获取所需内容,减少网络拥塞。提高用户访问响应速度和命中率。
绕过CDN寻找真实IP
(1) 要从多个位置ping,您可以使用两个网站:
http://ping.chinaz.com/
http://ping.aizhan.com/
(2) 使用子域名
这种方法的主要原理是,很多企业不需要每个子域名都使用CDN,子域名和主网站使用同一台服务器。这允许您使用子域挖掘器、子域暴力等。这样的。等待通过查询子域名得到子域IP。
(3) 使用外部DNS
这种方法主要是把一些CDN只部署到国内IP,不部署到国外IP,这样就得到了真实的IP。
链接说明https://who.is/whois/zkaq.cnwho.ishttps://dnsdumpster.com/dnsdumpsterhttps://www.wepcc.com/wepcc
(4) 通过电子邮件确认
许多网站都有注册功能,您将收到验证码、查看电子邮件全文并查看您的IP 地址。
(5) DNS解析历史记录
有些网站允许您查询DNS解析记录的历史记录。很多网站在没有使用CDN的时候都会记录解析记录,如果此后服务器没有发生变化就可以查询到真实的IP地址。
链接*描述*https://dnsdb.io/zh-cnlDnsdbhttps://securitytrails.comsecuritytrailshttps://x.threatbook.com微步在线
C段资产扫描
工具包括Nmap、msscan、Goby、Mitsuwa、fscan 和EHole。
Nmap
https://nmap.org/download.html
Goby
https://goby.org/
水泽
https://github.com/0x727/ShuiZe_0x727
fscan
https://github.com/shadow1ng/fscan
EHole(棱洞)
https://github.com/EdgeSecurityTeam/EHole
ARL灯塔
https://github.com/codeyso/CodeTest
端口信息收集
**端口:** 在互联网上,各个主机通过TCP/IP协议发送和接收数据包,每个数据包根据目的主机的IP地址在互联网上进行路由选择,将数据包路由到目标主机发送成功。
根据提供的服务类型,端口可以分为两种类型:
TCP端口:面向连接的可靠传输层通信协议
UDP端口:无连接且不可靠的传输层协议
因为它们是独立的,所以它们的端口号也是独立的。
端口功能:
如果服务器就像一座房子,那么端口就是一扇门。
小偷想要未经许可进入您的家就需要破门而入。
在闯入一扇门之前,小偷需要知道有多少扇门以及门后有什么,这意味着该走到哪里。
检查的点越多越好。
FTP-21
FTP:使用TCP 端口20 和21 的文件传输协议。 20用于发送数据,21用于发送控制信息。
SSH-22
(Secure Shell)现在是一种更可靠的协议,旨在为远程登录会话和其他网络服务提供安全性。
Telnet-23
互联网远程登录服务的标准协议和主要方法。
SMTP-25/465
电子邮件协议。该服务在Linux 上默认启用,并允许您发送网络钓鱼电子邮件。
WWW-80
超文本传输协议(HTTP) 开放端口
网站指纹识别
网站最基本的组成部分:服务器(操作系统)、中间件(Web容器)、脚本语言、数据库。
操作系统判断
Ping判断:一般Windows下的TTL值为128,Linux下的TTL值为64。 TTL 高于100 的通常是Windows,TTL 为10 的通常是Linux。 nmap -O 参数在Windows 上不区分大小写,但在Linux 上区分大小写。
网站服务\\容器类型
阿帕奇、nginx、tomcat、IIS
根据容器类型的不同,版本可以考虑相应容器的漏洞(解析漏洞)。
查看F12 响应标头服务器字段Whatweb https://www.whatweb.net/wappalyzer 插件:一个Chrome 浏览器插件,可让您查询网站使用什么技术编写。该插件可以从Chrome 扩展商店下载。
CMS识别
CMS 是一种内容管理系统,允许用户将内容直接发布到Web 界面。
主流cms包括drupal、joomla、wordpress、dedecms。您可以根据相应CMS类型的漏洞确定目标网站的CMS并进行攻击。使用onlinetools工具可以对目标网站进行CMS识别和CMS安全检测分析。
**在线识别工具:**http://whatweb.bugscaner.com/look/(bugscaner需要扫描二维码登录)
https://github.com/search?q=cms识别(github搜索)
敏感文件及目录探测
敏感文件和目录:
github
git
SVN
.DS_Store
WEB-INF
网站漏洞扫描
网站漏洞扫描,各种扫描仪。示例:nessus、Aurora、xray、AWVS、goby、AppScan、专家团队创建的各种扫描仪等。
目录扫描
目录扫描主要扫描敏感信息、隐藏目录和API、代码仓库、备份文件等。工具包括各种Yujian、dirmap、Dirsearch、dirbuster、7kbstorm、gobuster等。
常用:
dirsearch: https://github.com/maurosoria/dirsearch
Yuken 后台扫描工具
dirmap: https://github.com/H4ckForJob/dirmap
JS信息收集
JS可能包含大量敏感信息,包括但不限于:
您可以测试一些服务的接口,看看这些接口是否存在未授权的子域名。该子域名可能包含不常见或在子域收集过程中未收集的敏感数据,例如目标密码或SecretKey。
链接说明https://gitee.com/kn1fes/JSFinderjsfinderhttps://github.com/rtcatc/Packer-FuzzerPacker-Fuzzerhttps://gitee.com/mucn/SecretFinderSecretFinder
通过在线网站和各种网盘搜集
您可以直接搜索百度网盘搜索大量在线网盘,输入网盘搜索单位名称、单位别名等关键词。
https://wooyun.website/(乌云漏洞库)
通过搜索引擎和代码仓库搜集敏感信息
通过搜索引擎、Google、百度、搜狗360等hack搜索语法查找信息。下面的示例适用于Google 和github。
Google语法描述site:xxx.com 学号或管理/admin/login等收集学号或后端等site:xxx.com inurl:=/login/sql.php等收集SQL注入点inurl:包含网页的URL关键字page site:xxx.com filetype:doc/pdf/xlsx/xls 等收集敏感文件filetype:搜索指定文件类型site:xxx.com intext:@xxx.com 收集邮件正文:文本中包含关键字的网页site:xxx.com intitle: 登录/注册收集机密网络通行证。 intitle:标题关键字的网页site:huoxian.cn inurl:token 搜索tokensite:Github.com sa 密码密码搜索site:Github.com root 密码密码搜索site:Github.com 用户ID=\’sa\’;密码密码搜索site:Github.com inurl:sql 密码搜索site:Github com svnSVN 信息采集站点:Github.com svn 用户名SVN 信息采集站点:Github.com svn 密码SVN 信息采集站点:Github.com svn 用户名密码SVN 信息采集站点:Github.com 密码通用信息采集站点:Github.com ftp ftppassword 通用信息采集站点3 3360Github. com 综合密码信息采集site333 60Github.com 内部综合信息采集
github 语法描述in:name xxxx 仓库标题包含关键字xxxxin:descripton xxxx.com 仓库描述搜索包含关键字xxxxin:readme xxxx自述文件搜索包含关键字xxxxsmtp xxx.com 密码3306 是部分查找您的系统密码
网站waf识别
WAF标识:wafw00f
https://github.com/EnableSecurity/wafw00f(wafw00f)
#以上信息来源仅供参考,相关信息请以官方公告为准。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93792.html