自学内容网 自学内容网

信息收集笔记

目录

信息收集... 1

前言... 1

平台... 1

目标:吉林通用航空职业技术学院|官网 (jlthedu.com) 1

爱站... 1

站长之家... 2

x情报社区... 2

CDN.. 4

什么是CDN?... 4

检测CDN.. 5

为什么要绕过CDN?... 5

whois情报网站(国外)... 5

腾讯域名查询... 6

cnnic(国家的)... 6

国家企业信用信息公示系统... 7

icp备案查询网... 7

站长ip反查... 8

查看友链... 8

天眼查... 9

企查查... 9

Google. 9

GIthub. 11

fofa. 11

zoomeye. 11

quark. 12

鹰图... 12

nmap. 13

Wappalyzer 14

补充... 14

!!! 收集哪些信息... 14

一,域名信息收集... 15

whois. 15

备案信息... 15

子域名... 15

二,服务器信息收集... 16

IP信息收集... 16

C段存活主机探测... 17

端⼝... 17

三,网站信息收集... 22

操作系统... 22

网站服务... 22

脚本类型和数据库类型... 23

CMS识别... 23

敏感文件... 24

目录探测... 24

WAF识别... 24

信息收集

前言

本文是学习笔记,学习视频来源b站泷羽sec,地址:信息收集(1)_哔哩哔哩_bilibili

平台

补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC (butian.net)

目标:吉林通用航空职业技术学院|官网 (jlthedu.com)

域名:

爱站

地址:icp备案查询_网站备案查询_域名备案查询_APP备案查询_小程序备案查询_快应用备案查询_爱站网

站长之家

地址:域名Whois查询 - 站长工具

x情报社区

地址:微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 (threatbook.com)

微步分析出来的有:

gh.jlthedu.com
122.137.69.228
gzdz.jlthedu.com
122.137.69.228
jwc.jlthedu.com
122.137.69.228
site.jlthedu.com
122.137.69.228
sxc.jlthedu.com
122.137.69.228
www.jlthedu.com
122.137.69.228
yn.jlthedu.com
122.137.69.228
zs.jlthedu.com
122.137.69.228
zzb.jlthedu.com
122.137.69.228

 

CDN

什么是CDN?

内容分发网络(Content Delivery Network,简称CDN)是一种通过分布在全球各地的服务器来加速网站内容传输的技术。它通过将网站的静态资源(如图片、CSS文件、JavaScript文件等)缓存到多个服务器节点上,使得用户可以从离自己最近的节点获取所需资源,从而提高访问速度和用户体验。

其实就是一个缓存机制,会导致我们在渗透测试的过程中找错ip地址。

检测CDN

nslookup

nslookup(Name Server Lookup)是一个用来查询 DNS 服务器解析结果的工具,能够返回 IP 地址和域名的对应关系。它不仅可以查询正向解析(域名到 IP),也可以用于反向解析(IP 到域名)

为什么要绕过CDN?

因为在渗透测试的过程中,我们有一些时候要用到真实的ip地址。

whois情报网站(国外)

地址:WHOIS Search, Domain Name, Website, and IP Tools - Who.is

腾讯域名查询

地址:域名信息查询 - 腾讯云

cnnic(国家的)

地址:Whois (cnnic.net.cn)

查到邮箱(待确认):abuse@cernet.edu.cn

国家企业信用信息公示系统

地址:国家企业信用信息公示系统 (gsxt.gov.cn)

icp备案查询网

地址:https://beian.miit.gov.cn/

站长ip反查

地址:网站IP查询_IP反查域名_同IP网站查询 - 站长工具 (chinaz.com)

查看友链

通过查询友链也能得到需要有用的链接信息

把我们的信息收集做到极致,把攻击面扩大。

天眼查

地址:天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 (tianyancha.com)

企查查

地址:企查查 - 查企业_查老板_查风险_企业信息查询系统 (qcc.com)

Google

谷歌语法

1.site

用于显示目标地址的子域名

如:site:baidu.com //可以显示baidu下的所有子域名

2.intitle

表示在网页标题中第一个出现的关键字网页,一次只能搜索一个关键字

如:intitle:百度

3.intext

intext:返回网页的文本中出现关键词的网页

如:intext:黑客技术

4.inurl

inurl:返回的网页链接中包含第一个关键字的网页,一次只能搜索一个关键字

如:inurl:edu.cn

5.allinurl

结果的url中包含多个关键词

如:allinurl:edu.cn 上海

6.filetype

内容 filetype:类型 查找关于{内容}的{类型}文件

如:数据机构试卷 filetype:pdf

7.精确匹配

用双引号括住就是精确匹配了

8.通配符

*代表一连串字符,数据结构*卷。

?代表一个字符,数据结构?卷

GIthub

可以用github去搜索一些网站源码相关的内容

fofa

网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

zoomeye

ZoomEye - Cyberspace Search Engine

quark

登录 - 360网络空间资产测绘

鹰图

鹰图平台 (qianxin.com)

nmap

nmap默认扫描1-1024

参考nmap用法

周知端⼝:众所周知的端⼝号,范围:0-1023,如80端⼝是WWW服务

动态端⼝:⼀般不固定分配某种服务,范围:49152-65535

注册端⼝:范围:1024-49151,⽤于分配给⽤户进程或程序

Wappalyzer

补充

!!! 收集哪些信息

  1. 域名信息:whois备案信息⼦域名
  2. ⼈员信息:姓名职务⽣⽇联系电话邮件地址
  3. 服务器信息:端⼝服务真是IP
  4. ⽹站信息:⽹站架构waf敏感⽬录敏感⽂件源码泄露旁站查询C段查询

一,域名信息收集

whois

whois查询_域名查询_域名交易_阿里云企航(原万网)-阿里云

域名Whois查询 - 站长工具命令⾏查询:whois xxx

备案信息

https://www.beianbeian.com/ ICP备案查询_APP及小程序备案查询 - 站长工具

先通过whois获取注册⼈信息,再通过注册⼈和邮箱反查域名

站长工具_whois查询工具_爱站网

子域名

搜索引擎

黑客搜索大法(Google Hacking)_googlehacking技术进行网络资源搜索,选择-CSDN博客

第三方在线网站查询

子域名查询 - 站长工具

ssl证书 查询

htpps://crt.sh/

js⽂件查询

https://github.com/Threezh1/JSFinder

python3 JSFinder.py -u http://www.mi.com

这个命令会爬取 http://www.mi.com 这单个⻚⾯的所有的js链接,在其中发现url和⼦域名

子域名工具

Subdomainsbrute:https://github.com/lijiejie/subDomainsBrute

⼦域名爆破的脚本

二,服务器信息收集

IP信息收集

IP反查域名

网站IP查询_IP反查域名_同IP网站查询 - 站长工具 专业精准的IP库服务商_IPIP

如果渗透⽬标为虚拟主机,那么通过P反查到的域名信息很有价值,因为⼀台物理服

务器上⾯可能运⾏多个虚拟主机这些虚拟主机有不同的域名,但通常共⽤⼀个P地址如果你知道有哪些⽹站共⽤这台服务器,就有可能通过此台服务器上其他⽹站的漏洞获取服务器控制权,进⽽迂回获取渗透⽬标的权限,这种技术也称为 旁注

域名查询IP

IP/IPV6查询,服务器地址查询-站长工具

CDN查询

如果开启了CDN,那么我们找到的不是真实的ip地址,⽽是CDN的ip,因此我们需要绕过他

多地ping确定是否开启:

多个地点Ping服务器,网站测速 - 站长工具 网站全国各地Ping值测试|在线ping工具—卡卡网 www.webkaka.com

CDN

查询⼦域名IP

phpinfo⽂件查看server_addr MX记邮件服务

查询历史DNS

https://securitytrails.com/ https://dnsdb.io/zh-cn/

查看IP与域名绑定的历史记录,可能会存在使⽤CDN前的记录,这些记录可能显示真是IP

C段存活主机探测

Nmap

nmap -sP www.XXX.com/24 || nmap-sP 192.168.1.* Cwebscanner https://github.com/lemonlove7/Cwebscanner_pro_max_ultra

端⼝

nmap

nmap默认扫描1-1024

参考nmap用法

类型

周知端⼝:众所周知的端⼝号,范围:0-1023,如80端⼝是WWW服务

动态端⼝:⼀般不固定分配某种服务,范围:49152-65535

注册端⼝:范围:1024-49151,⽤于分配给⽤户进程或程序

端⼝介绍:
FTP

FTP:⽂件传输协议,使⽤TCP端⼝20,21,20⽤于传输数据,21⽤于传输控制信

(1)ftp基础爆破:owaspi的Bruter,hydra(kali⾃带)以及msf中的ftp爆破模块(2)ftp匿名访问:⽤户名:anonymous密码:为空或者任意邮箱

(3)vsftpd后⻔:vsftpd2到2.3.4版本存在后⻔漏洞,通过该漏洞获取root权限

(4)嗅探:ftp使⽤明⽂传输,使⽤Cain进⾏渗透(但是嗅探需要在局域⽹并需要欺骗或监听⽹关)

(5)ftp远程代码溢出

(6)ftp跳转攻击

SSH

SSH:(secure shell)是⽬前较可靠,专为远程登录会话和其他⽹络服务提供安全性

的协议

(1)弱⼝令,可使⽤⼯具hydra,msf中的ssh爆破模块(2)SSH后⻔

(3)openssh⽤户枚举CVE-2018-15473。

telnet

Telnet协议是TCP/IP协议族中的⼀员,是Internet远程登录服务的标准协议和主要⽅式

(1)暴⼒破解,使⽤hydra,或者msf中telnet模块对其进⾏破解

(2)在iux系统中⼀般采⽤SSH进⾏远程访问,传输的敏感数据都是经过加密的

⽽对于windows下的telnet来说是脆弱的,因为默认没有经过任何加密就在⽹络中进⾏传输使⽤cain等嗅探⼯具可轻松截获远程登录密码

www

为超⽂本传输协议(HTTP)开放的端⼝,主要⽤于万维⽹传输信息的协议

(1)中间件漏洞,如llSapachenginx

(2)80端⼝⼀般通过web应⽤程序的常⻅漏洞进⾏攻击

NetBIOS SessionService-139/445

139⽤于提供windows⽂件和打印机共享及UNlX中的Samba服务

445⽤于提供windows⽂件和打印机共享

  1. 对于开放139/445端⼝,尝试利⽤MS17010溢出漏洞进⾏攻击;
  2. 对于只开放445端⼝,尝试利⽤MS06040MS08067溢出漏洞攻击; (3)利⽤IPC$连接进⾏渗透
MySQL-3306

3306是MYSQL数据库默认的监听端⼝

  1. mysql弱⼝令破解
  2. 弱⼝令登录ysql,上传构造的恶意UDF⾃定义函数代码,通过调⽤注册的恶

意函数执⾏系统命令

  1. SQL注⼊获取数据库敏感信息,load file(0函数读取系统⽂件,导出恶意代码到指定路径
RDP-3389

3389是windows远程桌⾯服务默认监听的端⼝

  1. RDP暴⼒破解攻击 (2)MS12020死峦蓝屏攻击

(3)RDP远程桌⾯漏洞(CVE-2019-0708)

(4)MSF开启RDP注册表开启RDP

Redis-6379

开源的可基于内存的可持久化的⽇志型数据库

(1)爆破弱⼝令

(2)redis;未授权访问结合ssh key提权 (3)主从复制rce

Weblogic-7001

(1)弱⼝令爆破,弱密码⼀般为weblogic/Oracle@123 or weblogic

(2)管理后台部署war包后⻔ (3)weblogic SSRF

(4)反序列化漏洞

Tomcat-8080

(1)Tomcati远程代码执⾏漏洞(CVE-2019-0232)

(2)Tomcat任意⽂件上传(CVE-2017-12615) (3)tomcat管理⻚⾯弱⼝令getshell

Open 端⼝开启,数据有到达主机,有程序在端⼝上监控

Closed 端⼝关闭,数据有到达主机,没有程序在端⼝上监控

Filtered 数据没有到达主机,返回的结果为空,数据被防⽕墙或DS过滤 UnFiltered 数据有到达主机,但是不能识别端⼝的当前状态

Open|Filtered 端⼝没有返回值,主要发⽣在UDPIPFINNULL和Xmas扫描中 Closed Filtered 只发⽣在IP ID idle扫描

三,网站信息收集

操作系统

ping

windowsTTL值⼀般为128,linux的值⼀般为64TTL⼤于100⼀般为windows,⼏⼗⼀般为linux

namp

-O参数

⼤⼩写

windows⼤⼩不写敏感,linux区分⼤⼩写

网站服务

Server字段

F12查看

whatweb

https://www.whatweb.net/

脚本类型和数据库类型

php,jsp,asp/aspx,python

mysql,sqlserver,access,oracle

CMS识别

内容管理系统

onlinetools https://github.com/iceyhexman/onlinetools https://pentest.gdpcisa.org/

敏感文件

github ,git,svn,.DS_Store,.hg,.bzr,cvs,WEB-INF,备份⽂件

git泄露 :https://github.com/lijiejie/GitHack

svn泄露 :https://github.com/admintony/svnExpolit WEB-INF/web.xml泄露:

WEB-lNF是ava的WEB应⽤的安全⽬录如果想在⻚⾯中直接访问其中的⽂件,必须通过web.xml⽂件对要访问的⽂件进⾏相应映射才能访问

⽹站备份⽂件:

⽹站备份⽂件泄露指管理员误将⽹站备份⽂件或是敏感信息⽂件存放在某个⽹站⽬录下

https://github.com/7kbstorm/7kbscan-WebPathBrute/

目录探测

dirsearchhttps://github.com/maurosoria/dirsearch

dirmaphttps://github.com/H4ckForJob/dirmap御剑

WAF识别

wafw00f


原文地址:https://blog.csdn.net/biu801/article/details/143030960

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!