0x01 前言
對於一個網站來講,掌握此網站信息的多少是我們整個滲透過程能否順利進行的關鍵,俗話說:“兵馬未動糧草先行”也就是這么個意思,只有先掌握網站較多的信息才會有利於接下來操作的順利進行,這樣在原先的基礎上也許會繁生出新的思路,更利於后期的測試。
剛開始拿到一個網站可能會比較蒙蔽,不知道需要收集哪些信息?通過什么方式收集?沒關系,我們一步步來,請靜下心來往下看。
0x02 信息收集
信息收集分為主動信息收集和被動信息收集兩種類型,如下:
主動信息收集:與目標主機直接交互【缺點:無法避免留下訪問痕跡、會被封IP】。
被動信息收集:不與目標主機進行直接交互,通過搜索引擎或者社工等方式間接的獲取目標的信息。
(1)收集那些信息?
使用whois收集該站域名注冊人的信息,如:注冊商、聯系郵箱、聯系人、聯系電話、DNS解析服務 器;通過其他方式收集該站公網IP、端口、網站目錄、robots.txt文件、網站框架、中間件、編程語言、旁站、C段等信息,收集的信息越多越好。
(2)使用那些工具?
whios信息、企業信息查詢工具(愛查查、企查查、天眼查)、ICP備案查詢、windows下cmd命令,工具網址等詳細信息如下章節。
0x03 Whois信息
如下收集工具:
(1)Whois查詢在線工具:
https://www.whois.com/whois/
http://whoissoft.com/
http://whois.bugscaner.com/
https://who.is/
https://whois.aizhan.com/
http://whois.chinaz.com/
https://whois.tj/
http://mwhois.chinaz.com/
注意:whois上查詢該站信息被數據脫敏處理,可通過其他whois查詢(遇到英文用工具翻譯)
(2)在線反查工具:
IP反查域名:https://dns.aizhan.com/
whois反查:https://whois.aizhan.com/reverse-whois/
(3)其他:
同IP網站查詢:http://stool.chinaz.com/same
愛企查:https://aiqicha.baidu.com/
企查查:qcc.com
天眼查:https://www.tianyancha.com/
ICP備案查詢:https://www.beianx.cn/bacx
國家企業信用信息公示系統:http://www.gsxt.gov.cn/corp-query-homepage.html
根據域名查IP:ping、nslookup【windows環境cmd命令】
微步在線whois:https://x.threatbook.cn/
注意:國內網站備案的基本都查得到,國外網站因不備案基本查不到;
0x04 子域名
[子域名](https://baike.baidu.com/item/%E5%AD%90%E5%9F%9F%E5%90%8D/10937658?fr=aladdin "子域名")
收集子域名可以在線通過瀏覽器(百度、google、Bing、火狐)語法( site:指定域名),個人覺得這種方法效率不高;推薦使用“Layer子域名挖掘機工具”收集子域名。
在線工具:
潮汐指紋:http://finger.tidesec.com
微步在線:https://x.threatbook.cn
其他工具:
1. subDomainsBrute(Python、爆破DNS服務器)
下載鏈接:https://github.com/subDomainsBrute
2. Layer子域名挖掘機(網頁內蜘蛛爬蟲)
鏈接:https://pan.baidu.com/s/1_6xmF8H91_tBwaezHWxITA 提取碼:1pnq
0x05 旁站
同IP站點(同IP不代表同服務器):
1. 同IP同服務器(注釋:同一個服務器上存在多個對外映射服務,服務=公網IP+端口,端口代表不同服務)
2. 同IP不同服務器同一個內網(注釋:服務映射共用同一個公網IP,在內網分布在不同的服務器(不同的內網IP)上+端口,前提是同一局域網內)
在線工具:https://www.webscan.cc
0x06 C段
和目標服務器ip處在同一個網段的其它服務器(主站 --> 旁站 --> C段)
例如:222.222.222.222 相同C段地址:222.222.222.XXX
目錄掃描:御劍、Dirsearch
注意:安全的防護,講究外緊內松。內網弱密碼還有通殺漏洞(windows的漏洞 永恆之藍 RDP)
0x07 端口探測
一些網站存在CDN加速,這個時候看到的公網IP不是真實的IP,所以需要查詢到真實的IP地址(通過網站ping判斷是否存在SDN),或者使用工具發現端口。
首先獲取真實IP:
1. 網站在互聯網資產很多,不會每一個都存在CDN加速,可以從子域名入手,獲取真實IP;
2. 通過讓對方服務器發郵件給你(郵箱頭源ip)找真實ip(最可靠);
方法:訂閱該站的訂閱服務,查找該站郵箱地址並發送需求連接等等,這里可以使用社工,最終只要收到對方郵件服務器向你發郵件即可。
3. 通過查詢域名歷史ip
4. ping、nslookup命令獲取地址,最好驗證一下
確定該網站的真實IP之后,再使用nmap/kali自帶工具進行端口探測
在線工具:https://tool.chinaz.com/port/
nmap工具:鏈接:https://pan.baidu.com/s/1DQ6yRpuQR9XZsY-xYHI1sg 提取碼:wsvw
0x08 網站架構探測
通過工具識別網站ip、物理地址、JavaScript Frameworks;識別是否cms,如果該網站是cms可以到源碼網站或者cms官網下載對應的cms版本源碼,在本地進行白盒審計,挖掘漏洞。
1. 指紋識別
在線指紋識別:http://whatweb.bugscaner.com/
微步社區:https://x.threatbook.cn
潮汐指紋:http://finger.tidesec.com
2. google插件、火狐插件
識別網站插件:Wappalyzer
3. robots.txt文件
文件格式:
User-agent:*
Disallow:
或者
User-agent:*
Allow:/
注意:測試時多數會查看該文件是否允許訪問,一些情況下可能存在源碼信息文件
