滲透測試之信息收集


信息收集總結

whois信息收集

國外的who.is:

https://who.is/

站長之家:

http://whois.chinaz.com/

愛站:

https://whois.aizhan.com/

微步:

https://x.threatbook.cn/

這些網站都可以收集whois信息,而且還很全面,我們關注:注冊商、注冊人、郵件、DNS解析服務器、注冊人聯系電話。

企業備案信息查詢

天眼查:

https://www.tianyancha.com/

ICP備案查詢網:

http://www.beianbeian.com/

國家企業信用信息公示系統:

http://www.gsxt.gov.cn/index.html

注意:

  1. 國外的服務器一般來說是查不到的,因為他們不需要備案。國內的基本上都可以查到。

  2. 如果在站長之家上隱藏了信息,可在who.is上再次查看。

子域名查詢

1. Google語法
2. 有許多第三方服務聚合了大量的DNS數據集,並通過它們來檢索給定域名的子域名。

(1) VirusTotal:https://www.virustotal.com/#/home/search
(2) DNSdumpster:
https://dnsdumpster.com/

3. 基於SSL證書查詢

查找一個域名證書的最簡單方法是使用搜索引擎來收集計算機的CT日志,並讓任何搜索引擎搜索它們。前兩種比較常用。

(1)https://crt.sh/
(2)https://censys.io/
(3) https://developers.facebook.com/tools/ct/
(4) https://google.com/transparencyreport/https/ct/

4. 在線子域名搜集(不推薦)

(1)https://phpinfo.me/domain/
(2)http://i.links.cn/subdomain/

5. 爆破枚舉

(1) layer 子域名挖掘機
(2) subDomainsBrute
(3) K8
(4) orangescan
(5) DNSRecon

重點推薦:layer 和 subDomainsBrute 工具

IP段的收集

一般IP的話,我們在收集子域名的時候,就大概知道目標網站的IP段了。 也可以通過whois命令獲取。 注意:需要繞過CDN獲取真實IP

(1)通過讓服務器給你發郵件(看郵箱頭 ip) 找真實ip(最可靠)。
(2)通過 zmpap 全網爆破查詢真實ip(可靠)。
(3)通過查詢域名歷史ip,http://toolbar.netcraft.com(借鑒)。
(4)通過國外冷門的DNS的查詢:nslookup xxx.com國外冷門DNS地址(借鑒)。

開放端口探測

Nmap端口掃描:

nmap -T4 -sT -p -sV ip

常見端口入侵方法

網站架構探測

網站操作系統探測

常見操作系統漏洞
常見操作系統:

Windows、 Linux、Unix和Netware 等
但是我們常見的操作系統是Windows和Linux
  1. Windows操作系統
    環境部署:
Windows+IIS+ASP,可以支持的語言有ASP、html、.net2.0/3.5/4.0、CGI、偽靜態。

(1)Windows 2003

2015年后微軟不再提供支持服務。
windows server 2003主要用IIS6 部署環境,他分為web版、標准版、和企業版。

(2)Windows 2008

它相比Windows server 2003在Web工具、虛擬化技術、安全性等方面強於Windows Server 2003。
  1. Linux操作系統
    環境部署:
Linux+Apache+PHP,可以支持語言有PHP5、html、CGI、偽靜態;如果你對Linux系統不是很熟悉,可以使用wdcp對網站、服務器和在線文件進行管理。

(1)CentOS 5.6
(2)CentOS 6.4

Linux服務器操作系統有很多,CentOS是其中之一,它是基於Red Hat Enterprise Linux的源代碼編譯而成,它更適用於一些對服務器穩定性要求比較高的企業。

主流數據庫

常用數據庫:

  1. SQL Server
SQL Server是由微軟公司開發的關系型數據庫管理系統。SQL Server 提供了眾多功能,如對XML和Internet標准的豐富支持,通過Web對數據輕松安全的訪問,具有靈活的、安全的、和基於Web的應用程序管理等,及容易操作的操作界面。
  1. Mysql
MySQL是目前最受歡迎開源的SQL數據庫管理系統,對於個人或中小型企業來說,MySQL的功能已經夠用了, 而且MySQL又是免費開源軟件,
  1. Access
美國Microsoft公司於1994年推出的微機數據庫管理系統。它具有界面友好、易學易用、開發簡單、接口靈活等特點,是典型的新一代桌面數據庫管理系統。
  1. Oracle
Oracle在數據庫領域一直處於領先地位,由於有先進技術的不斷更新,目前Oracle產品覆蓋甚廣,成為了世界上使用最廣泛的關系數據系統之一。
  1. Sybase
Sybase美國Sybase公司研制的一種關系型數據庫系統,是一種典型的UNIX或WindowsNT平台上客戶機/服務器環境下的大型數據庫系統。
  1. DB2
DB2是美國IBM公司開發的一套關系型數據庫管理系統,主要應用於大型應用系統,具有較好的可伸縮性。
  1. informix
Informix在1980年成立,目的是為Unix等開放操作系統提供專業的關系型數據庫產品。公司的名稱Informix便是取自Information 和Unix的結合。Informix第一個真正支持SQL語言的關系數據庫產品是Informix SE(StandardEngine)。
  1. PostgreSQL
PostgreSQL 是一種特性非常齊全的自由軟件的對象——關系性數據庫管理系統(ORDBMS),它的很多特性是當今許多商業數據庫的前身。PostgreSQL最早開始於BSD的Ingres項目。PostgreSQL 的特性覆蓋了SQL-2/SQL-92和SQL-3。首先,它包括了可以說是目前世界上最豐富的數據類型的支持;其次,目前PostgreSQL 是唯一支持事務、子查詢、多版本並行控制系統、數據完整性檢查等特性的唯一的一種自由軟件的數據庫管理系統.

Web容器

  1. Apache
  2. Nginx
  3. IIS
  4. Tomcat
  5. weblogic
  6. jboss
    參考資料
    常見漏洞利用方法 1
    常見漏洞利用方法 2

Web服務端語言

  1. PHP
  2. JAVA
  3. Python
  4. .NET
  5. JSP
  6. ASP
  7. ASPX
  8. Node.js
    參考資料

CMS

常見CMS

Web后端(開發)框架

  1. ThinkPHP(php框架)
    常見利用方式
ThinkPHP可以支持windows/Unix/Linux等服務器環境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多種數據庫以及PDO擴展,ThinkPHP框架本身沒有什么特別模塊要求,具體的應用系統運行環境要求視開發所涉及的模塊。
  1. Struts2(java框架)
    struts2 漏洞總結
    Struts2是一個以MVC為基礎的框架。
Struts2 是目前較為普及和成熟的基於MVC設計模式的web應用程序框架,它不僅僅是Struts1 的升級版本,更是一個全新的Struts架構。
  1. Django(python框架)

  2. Rails(Ruby框架)

Ruby on Rails 是一個用於開發數據庫驅動的網絡應用程序的完整框架。Rails基於MVC(模型- 視圖- 控制器)設計模式。

Web前端框架

  1. jQuery
  2. Bootstrap
  3. HTML5
  4. Vue.js
  5. Angular
  6. React
  7. Highcharts

參考資料

Web前端語言

  1. Javascript
是一種具有函數優先的輕量級,解釋型或即時編譯型的編程語言。雖然它是作為開發Web頁面的腳本語言而出名的,但是它也被用到了很多非瀏覽器環境中,JavaScript 基於原型編程、多范式的動態腳本語言,並且支持面向對象、命令式和聲明式(如函數式編程)風格。

  1. less
Less是一門css預處理語言,他擴展了css語言,增加了變量、Mixin、函數等特性,使css更容易維護和擴展。他不是一個直接使用的語言,而是一個生成css的語言。Less可以運行在Node或瀏覽器端。

參考資料
等等

敏感文件、敏感目錄探測

  1. Git

  2. hg/Mercurial

  3. svn/Subversion

  4. bzr/Bazaar

  5. Cvs

  6. WEB-INF 泄露

  7. 備份文件泄露、配置文件泄露

常用的工具:

(1)御劍:萬能工具、需要收集更新字典
(2)網站爬蟲:AWVS、Burp suite等工具
(3)搜索引擎:Google、Github等
(4)wwwscan:
(5)BBscan:python腳本
https://github.com/lijiejie/BBScan
(6)GSIL:python腳本
https://github.com/FeeiCN/GSIL

目標域名郵箱收集

一定要養成收集站點郵箱賬號收集的習慣(因為好多官方后台都是用內部郵箱賬號登錄的,指不定哪天你就得到一個進后台的機會)。

  1. 通過說明文檔以及網站頁面收集,或者網站發表者以及留言板信息處收集賬號
  2. 通過 teemo,metago,burp suit,awvs,netspker 或者 google 語法收集
  3. 搜索相關 QQ 群收集相關企業員工的社交賬號

用途:可用來進行爆破或者弱口令登錄以及撞褲攻擊。

WAF探測

探測方法:
工具:

(1)sqlmap
sqlmap -u ip --identify-waf
(2)Nmap
nmap -p80,443 --script=http-waf-detect ip
nmap -p80,443 --script=http-waf-fingerprint ip
(3)wafw00f
wafw00f -a 域名

旁站、C段

旁站: 和目標網站在同一台服務器的其他網站。
C段:和目標服務器ip處在同一個C段的其它服務器。
查詢方法:

(1)利用Bing.com
http://cn.bing.com/search?q=ip:111.111.111.111
(2)站長之家:
http://s.tool.chinaz.com/same
(3)Google語法
site:125.125.125.*
(4)利用Nmap
namp -p 80,8080 -open ip/24
(5)K8、御劍、北極熊掃描器等
(6)在線網站探測
https://www.webscan.cc/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM