信息收集總結
whois信息收集
國外的who.is:
https://who.is/
站長之家:
http://whois.chinaz.com/
愛站:
https://whois.aizhan.com/
微步:
https://x.threatbook.cn/
這些網站都可以收集whois信息,而且還很全面,我們關注:注冊商、注冊人、郵件、DNS解析服務器、注冊人聯系電話。
企業備案信息查詢
天眼查:
https://www.tianyancha.com/
ICP備案查詢網:
http://www.beianbeian.com/
國家企業信用信息公示系統:
http://www.gsxt.gov.cn/index.html
注意:
-
國外的服務器一般來說是查不到的,因為他們不需要備案。國內的基本上都可以查到。
-
如果在站長之家上隱藏了信息,可在who.is上再次查看。
子域名查詢
1. Google語法
2. 有許多第三方服務聚合了大量的DNS數據集,並通過它們來檢索給定域名的子域名。
(1) VirusTotal:https://www.virustotal.com/#/home/search
(2) DNSdumpster:
https://dnsdumpster.com/
3. 基於SSL證書查詢
查找一個域名證書的最簡單方法是使用搜索引擎來收集計算機的CT日志,並讓任何搜索引擎搜索它們。前兩種比較常用。
(1)https://crt.sh/
(2)https://censys.io/
(3) https://developers.facebook.com/tools/ct/
(4) https://google.com/transparencyreport/https/ct/
4. 在線子域名搜集(不推薦)
(1)https://phpinfo.me/domain/
(2)http://i.links.cn/subdomain/
5. 爆破枚舉
(1) layer 子域名挖掘機
(2) subDomainsBrute
(3) K8
(4) orangescan
(5) DNSRecon
重點推薦:layer 和 subDomainsBrute 工具
IP段的收集
一般IP的話,我們在收集子域名的時候,就大概知道目標網站的IP段了。 也可以通過whois命令獲取。 注意:需要繞過CDN獲取真實IP
(1)通過讓服務器給你發郵件(看郵箱頭 ip) 找真實ip(最可靠)。
(2)通過 zmpap 全網爆破查詢真實ip(可靠)。
(3)通過查詢域名歷史ip,http://toolbar.netcraft.com(借鑒)。
(4)通過國外冷門的DNS的查詢:nslookup xxx.com國外冷門DNS地址(借鑒)。
開放端口探測
Nmap端口掃描:
nmap -T4 -sT -p -sV ip
網站架構探測
網站操作系統探測
常見操作系統漏洞
常見操作系統:
Windows、 Linux、Unix和Netware 等
但是我們常見的操作系統是Windows和Linux
- Windows操作系統
環境部署:
Windows+IIS+ASP,可以支持的語言有ASP、html、.net2.0/3.5/4.0、CGI、偽靜態。
(1)Windows 2003
2015年后微軟不再提供支持服務。
windows server 2003主要用IIS6 部署環境,他分為web版、標准版、和企業版。
(2)Windows 2008
它相比Windows server 2003在Web工具、虛擬化技術、安全性等方面強於Windows Server 2003。
- Linux操作系統
環境部署:
Linux+Apache+PHP,可以支持語言有PHP5、html、CGI、偽靜態;如果你對Linux系統不是很熟悉,可以使用wdcp對網站、服務器和在線文件進行管理。
(1)CentOS 5.6
(2)CentOS 6.4
Linux服務器操作系統有很多,CentOS是其中之一,它是基於Red Hat Enterprise Linux的源代碼編譯而成,它更適用於一些對服務器穩定性要求比較高的企業。
主流數據庫
常用數據庫:
- SQL Server
SQL Server是由微軟公司開發的關系型數據庫管理系統。SQL Server 提供了眾多功能,如對XML和Internet標准的豐富支持,通過Web對數據輕松安全的訪問,具有靈活的、安全的、和基於Web的應用程序管理等,及容易操作的操作界面。
- Mysql
MySQL是目前最受歡迎開源的SQL數據庫管理系統,對於個人或中小型企業來說,MySQL的功能已經夠用了, 而且MySQL又是免費開源軟件,
- Access
美國Microsoft公司於1994年推出的微機數據庫管理系統。它具有界面友好、易學易用、開發簡單、接口靈活等特點,是典型的新一代桌面數據庫管理系統。
- Oracle
Oracle在數據庫領域一直處於領先地位,由於有先進技術的不斷更新,目前Oracle產品覆蓋甚廣,成為了世界上使用最廣泛的關系數據系統之一。
- Sybase
Sybase美國Sybase公司研制的一種關系型數據庫系統,是一種典型的UNIX或WindowsNT平台上客戶機/服務器環境下的大型數據庫系統。
- DB2
DB2是美國IBM公司開發的一套關系型數據庫管理系統,主要應用於大型應用系統,具有較好的可伸縮性。
- informix
Informix在1980年成立,目的是為Unix等開放操作系統提供專業的關系型數據庫產品。公司的名稱Informix便是取自Information 和Unix的結合。Informix第一個真正支持SQL語言的關系數據庫產品是Informix SE(StandardEngine)。
- PostgreSQL
PostgreSQL 是一種特性非常齊全的自由軟件的對象——關系性數據庫管理系統(ORDBMS),它的很多特性是當今許多商業數據庫的前身。PostgreSQL最早開始於BSD的Ingres項目。PostgreSQL 的特性覆蓋了SQL-2/SQL-92和SQL-3。首先,它包括了可以說是目前世界上最豐富的數據類型的支持;其次,目前PostgreSQL 是唯一支持事務、子查詢、多版本並行控制系統、數據完整性檢查等特性的唯一的一種自由軟件的數據庫管理系統.
Web容器
- Apache
- Nginx
- IIS
- Tomcat
- weblogic
- jboss
參考資料
常見漏洞利用方法 1
常見漏洞利用方法 2
Web服務端語言
- PHP
- JAVA
- Python
- .NET
- JSP
- ASP
- ASPX
- Node.js
參考資料
CMS
Web后端(開發)框架
- ThinkPHP(php框架)
常見利用方式
ThinkPHP可以支持windows/Unix/Linux等服務器環境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多種數據庫以及PDO擴展,ThinkPHP框架本身沒有什么特別模塊要求,具體的應用系統運行環境要求視開發所涉及的模塊。
- Struts2(java框架)
struts2 漏洞總結
Struts2是一個以MVC為基礎的框架。
Struts2 是目前較為普及和成熟的基於MVC設計模式的web應用程序框架,它不僅僅是Struts1 的升級版本,更是一個全新的Struts架構。
-
Django(python框架)
-
Rails(Ruby框架)
Ruby on Rails 是一個用於開發數據庫驅動的網絡應用程序的完整框架。Rails基於MVC(模型- 視圖- 控制器)設計模式。
Web前端框架
- jQuery
- Bootstrap
- HTML5
- Vue.js
- Angular
- React
- Highcharts
Web前端語言
- Javascript
是一種具有函數優先的輕量級,解釋型或即時編譯型的編程語言。雖然它是作為開發Web頁面的腳本語言而出名的,但是它也被用到了很多非瀏覽器環境中,JavaScript 基於原型編程、多范式的動態腳本語言,並且支持面向對象、命令式和聲明式(如函數式編程)風格。
- less
Less是一門css預處理語言,他擴展了css語言,增加了變量、Mixin、函數等特性,使css更容易維護和擴展。他不是一個直接使用的語言,而是一個生成css的語言。Less可以運行在Node或瀏覽器端。
參考資料
等等
敏感文件、敏感目錄探測
-
Git
-
hg/Mercurial
-
svn/Subversion
-
bzr/Bazaar
-
Cvs
-
WEB-INF 泄露
-
備份文件泄露、配置文件泄露
常用的工具:
(1)御劍:萬能工具、需要收集更新字典
(2)網站爬蟲:AWVS、Burp suite等工具
(3)搜索引擎:Google、Github等
(4)wwwscan:
(5)BBscan:python腳本
https://github.com/lijiejie/BBScan
(6)GSIL:python腳本
https://github.com/FeeiCN/GSIL
目標域名郵箱收集
一定要養成收集站點郵箱賬號收集的習慣(因為好多官方后台都是用內部郵箱賬號登錄的,指不定哪天你就得到一個進后台的機會)。
- 通過說明文檔以及網站頁面收集,或者網站發表者以及留言板信息處收集賬號
- 通過 teemo,metago,burp suit,awvs,netspker 或者 google 語法收集
- 搜索相關 QQ 群收集相關企業員工的社交賬號
用途:可用來進行爆破或者弱口令登錄以及撞褲攻擊。
WAF探測
探測方法:
工具:
(1)sqlmap
sqlmap -u ip --identify-waf
(2)Nmap
nmap -p80,443 --script=http-waf-detect ip
nmap -p80,443 --script=http-waf-fingerprint ip
(3)wafw00f
wafw00f -a 域名
旁站、C段
旁站: 和目標網站在同一台服務器的其他網站。
C段:和目標服務器ip處在同一個C段的其它服務器。
查詢方法:
(1)利用Bing.com
http://cn.bing.com/search?q=ip:111.111.111.111
(2)站長之家:
http://s.tool.chinaz.com/same
(3)Google語法
site:125.125.125.*
(4)利用Nmap
namp -p 80,8080 -open ip/24
(5)K8、御劍、北極熊掃描器等
(6)在線網站探測
https://www.webscan.cc/