AqYoung

分享渗透知识与技巧

0%

信息收集_base1”

背景

信息收集对于渗透测试整个过程来说是非常重要的,能否挖掘到漏洞很大一部分取决于信息的收集是否全面,只有想尽办法收集到更多信息,你挖掘到漏洞的可能性越大,本文章主要对目前较为经典与流行的信息收集的一些手段进行总结。

信息收集方法总结

whois和备案

1、使用各大whois网站查询
阿里云whois: https://whois.aliyun.com
whois365: https://www.whois365.com/cn
站长之家: http://whois.chinaz.com
国外的whois: https://www.whois.com/whois

2、使用kali linux

例如:whois qq.com

3、备案信息查询
国内的网站如果通过whois网站没有查询到太多的信息,可以到备案查询,需要知道的是:国外网站是不需要备案的
http://www.beianbeian.com/
http://beian.miit.gov.cn/publish/query/indexFirst.action

通过收集到的特征信息 “**联系邮箱,联系电话,注册人,DNS解析服务器…,可以用于后面的后台密码破解、社工测试

子域名

1、子域名挖掘工具

如:Maltego CE、wydomain、subDomainsBrute、dnsmaper、Layer子域名挖掘机。

这里推荐两款子域名挖掘的工具:

subDomainsBrute和layer(windows端)


简单的使用

域名文件会保存到subDomainsBr的目录下,并且以域名命名

2、搜索引擎挖掘如:
在Google中输入site:qq.com

寻找url头带有index.php的链接

寻找标题带有后台等敏感信息

上面介绍了两个比较常用的谷歌黑客语法,大家可以尝试更多不同语法和组合

3、第三方DNS数据集网站查询:

https://fofa.so/
http://tool.chinaz.com/subdomain
https://www.virustotal.com/gui/home/search
https://dnsdumpster.com/

4、证书透明度公开日志枚举:

https://crt.sh/
http://censys.io/

5、其他途径:

https://phpinfo.me/domain
http://dns.aizhan.com
https://github.com/

Github主要是用来分享开源项目的社区,同样可以用Github来针对性的搜索子域名,二级域名,三级域名等等

站点信息

CMS识别工具:
1、在线工具

http://whatweb.bugscaner.com/look
http://www.yunsee.cn/finger.html

2、本地工具

whatweb、御剑web指纹识别程序

https://pan.baidu.com/share/link?shareid=437376&uk=3526832374

大禹CMS识别程序 

https://github.com/Ms0x0/Dayu

端口

1、使用nmap探测。nmap -A -v -T4 tags

2、使用masscan探测。

3、使用在线网站探测
http://tool.chinaz.com/port/

常见端口服务以及入侵方式:

信息泄露

指的是利用搜索引擎搜索目标暴露在互联网上的关联信息。
例如:数据库文件、SQL注入、服务器配置信息、甚至是通过Git找到站点泄露源代码、以及Redis等未授权访问、robots.txt等敏感信息

1、Google hacking数据库:
https://www.exploit-db.com/google-hacking-database/

例如:查询Access数据:

filetype:mdb "standard jet" (password | username | user | pass

2、获取HTTP响应的方法:

利用工具如:浏览器审计工具、Burpsuite等代理截断工具。

编写Python脚本requests库参考链接:

http://www.python-requests.org/en/master/

import requests 
r=requests.get('目标’)
print(r.headers)

3、Github信息泄露

Github之邮件配置信息泄露:

site:Github.com smtp
site:Github.com smtp@qq.com 

Github之数据库信息泄露:

site:Github.com sa password
site:Github.com root password
site:Github.com User ID='sa';Password 

Github之svn信息泄露:

site:Github.com svn
site:Github.com svn username 

Github之综合信息泄露:

site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com内部

真实IP地址收集

cdn检测

1、通过ping是否存在CDN服务器

例如:ping www.baihe.com 会显示:dhntip

2、通过在线ping测试

使用:ping.chinaz.com

绕过cdn

如果没有使用cdn可以使用ping或者www.ip138.com直接查询
如果目标使用CDN,需要绕过CDN来获取真实IP地址。

1、内部邮箱源 收集到内部邮箱服务器IP地址
2、网站phpinfo文件 phpinfo.php
3、分站IP地址,查询子域名 CDN很贵,很有可能分站就不再使用CDN。
4、国外访问 <https://asm.ca.com/en/ping.php>
5、查询域名解析记录 <https://viewdns.info/>

旁站、C段

旁站:通俗来讲旁站指的是和目标web服务在同一个服务器的其他站点
c段:是和目标服务器ip处在同一个C段的其它服务器,通常大型的企业会买下整个c段
1、站长之家:http://s.tool.chinaz.com/same

2、利用Google,语法:site:192.168.0.*
3、利用Nmap 的 -open参数

语法:nmap -p 80,8080 –open ip/24

4、K8工具、御剑、北极熊扫描器等
5、在线:http://www.webscan.cc/

waf识别

wafw00f用于WEB应用防火墙识别

wafw00f -l 显示可以识别的waf
wafw00f http://www.microsoft.com

nmap

nmap www.microsoft.com –script=http-waf-detect.nse

发送恶意请求

这种方式直接引起waf的机制
如图是**安全狗**的waf触发

shodan

shodan介绍


按照官网的介绍shodan是一个物联网的搜索引擎,可以搜索到公网上的一切设备,设备的端口,响应等等,shodan都帮你做了一次的扫描
*
仅限学习,请勿用于非法用途!**
https://account.shodan.io/

shodan搜索技巧

在Explore搜索框中输入webcam进行搜索。
通过关键字 port 指定具体端口号。

例如:port:22 指定搜索22号端口的主机信息。

通过关键字 host指定具体IP地址。

例如: host:61.135.169.121 指定探测IP地址主机信息。

利用city:城市名指定搜索具体城市的内容。

例如: city:hangzhou port:22

3、shodan命令行介绍

Shodan获取指定IP地址信息:

shodan host ip地址

Shodan获取账号信息:

利用shodan info 查看自身账户的信息。

Shodan获取自身外部IP地址:

使用shodan myip

Shodan检测是否有蜜罐:

利用shodan honeyscore 查看是否有蜜罐保护。

写的不全面,望有好的操作望大佬指点指点,谢谢!
本文属于@ayoung博客,未经许可禁止转载