一.whois查询

Whois是用于搜集网络、ip、域名等信息的一个标准的互联网传输协议,我们可以通过whois得到的信息去挖掘出域名所有人的很多信息(简称”社工“),这些信息有时候就是渗透的重大突破点。
查询Whois的方式我列出以下几点:
1.网站查询
https://whois.cnnic.cn 中国互联网信息中心的whois查询
http://whois.chinaz.com 站长之家的whois查询
https://whois.aizhan.com 爱站网的whois查询
2.Kali下的whois查询
语法:whois www.baidu.com

通过这些方法,就可以查询到一个域名的相关信息,如域名服务商、拥有者,以及联系方式等等 ,当查到这些信息之后,可以被不法分子进行社工客服导致域名劫持。也可以通过这些信息进行构造字典,爆破管理员密码 (有些中小型网站,域名所有者往往就是管理员)等等常见的攻击手段。

二.备案查询

备案查询主要是针对于国内,网站服务器在国外就不需要备案,备案是国家信息产业部对网站的一种管理,防止从事非法网站经营活动的发生。

常见的查询网站如下:
http://icp.chinaz.com
http://www.beianbeian.com
http://icp.aizhan.com

三.敏感信息搜集

1、 google hacking
收集敏感文件、cms版本、后台目录等

2、 通过浏览器的插件可以得到网站的服务器信息
服务器平台、中间件、web容器
3、github寻找相关敏感信息
4、信息收集工具
Th3inspector
https://github.com/Moham3dRiahi/Th3inspector.git
bbscan
dvcs-ripper-master
中间件探测:f-middlerwarescan

四.子域名搜集

子域名是指顶级域名下的域名,比如baidu.com 是顶级域名,那么image.baidu.com就是他的子域名

有时候主站安全性很高,所以呢可以从子域名入手,先拿下一个子域名,在想办法迂回来拿下真正的目标,

也可以通过查询旁站(同ip网站)来入手渗透目标站(子域名往往和目标站不处在同一台服务器,可以先检查旁站在考虑子域名)。
下面列举几种常见的子域名搜集方法

1.工具查询
seay的Layer子域名挖掘机
猪猪侠的wydomain 地址:https://github.com/ring04h/wydomain
subDomainsBrute 地址:https://github.com/lijiejie/subDomainsBrute
Sublist3r 地址:https://github.com/aboul3la/Sublist3r
google hacking
2.在线查询网站
https://crt.sh https证书查询子域名
https://censys.io
http://phpinfo.me/domain
http://z.zcjun.com 子域名爆破

3.网络空间搜索引擎
htttps://www.baidu.com
https://www.google.com
https://www.shodan.io
https://fofa.so (网络空间资产搜索引擎)
http://www.yunsee.cn/info.html (云悉在线资产平台查询)
http://subdomain.chaxun.la (查询啦)
https://www.dnsdb.io (DNS搜索引擎)
http://searchdns.netcraft.com
https://cn.bing.com
https://search.yahoo.com
https://duckduckgo.com (一个不会存储你个人信息的搜索引擎)
https://dnsdumpster.com/
https://findsubdomains.com/

五.c段信息搜集

渗透测试中,c段信息搜集是快速有效探测目标资产的方法之一。
1.工具介绍
F-NAScan
webservicescanner
K8
fenghuangscanner_v3
lanscan
iis put
自定义的端口:
135,139,80,8080,15672,873,8983,7001,4848,6379,2381,8161,11211,5335,5336,7809,2181,9200,50070,50075,5984,2375,7809,16992,16993

2.在线网站介绍
http://phpinfo.me/bing.php
http://www.webscan.cc
https://c.web443.com
渗透测试中想找个快速有效的突破点都是先从c段、子域名、端口入手,得到一个突破点,再去内网中横向移动,达到从点到面的效果。

六.端口信息搜集

端口是搜集中的一个不可缺少的部分,通过扫描得到开放的端口找到对应的服务进行准确的攻击,就可以对症下药,便于渗透目标服务器
在端口搜集中,需要关注常见的端口和运行的服务,通过这些端口对应的服务进行攻击,运气好的时候 ,往往直接就能getshell,能够省下很多时间。
下面介绍端口扫描的几款工具和常见的端口及对应的服务
1.工具介绍
御剑高速tcp端口扫描工具
Nmap功能最强大的扫描端口工具
masscan
ZMap

2.常见端口及其说明、攻击方法 参考文章
端口漏洞:
端口 服务 漏洞
1099 rmi 命令执行
8000 jdwp java 调试接口命令执行
443 SSL 心脏滴血
873 Rsync 未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis 未授权
7001,7002 WebLogic 默认弱口令,反序列
9200,9300 elasticsearch
11211 memcache 未授权访问
27017,27018 Mongodb 未授权访问
50000 SAP 命令执行
50060,50070,50030 hadoop 默认端口未授权访问
2375 docker 未授权访问
3128 squid 代理默认端口
2601,2604 zebra 路由,默认密码 zebra
4440 rundeck
4848 glassfish 中间件弱口令 admin/adminadmin
9000 fcigphp 代码执行
9043 websphere 弱口令 admin/admin

扫描弱口令/端口爆破:
端口 服务
21 ftp
22 ssh
23 telnet
161 snmp
389 ldap
445 smb
1433 mssql
1521 Oracle
3306 MySQL
3389 远程桌面
5432 PostgreSQL
5900 vnc

七.指纹识别

1.服务器类型
服务器平台(linux window)
版本(win2008、2012)
2.中间件
iis、apache、nginx、tomcat、jboss、weblogic、spring、jmeter_RMI
3.web容器
jsp容器、servlet容器
4.cms识别
工具:御剑、webrobot、wappalyzer插件
在线网站:http://www.yunsee.cn/finger.html
http://whatweb.bugscaner.com/look/
5.识别waf
wafw00f(https://github.com/EnableSecurity/wafw00f)

八.寻找真实ip

1.看邮箱头源 ip (可靠)
2.查询域名历史 ip : http://toolbar.netcraft.com
3.zmap 全网爆破查询真实 ip (可靠)
4.子域名 (不可靠)
5.网站测试文件如 phpinfo,test 等配置文件
6.备份文件
7.ping二级域名不一定使用 CDN,二级域名不一定和主站同一个 IP 有可能是同 C 段,可以扫描整个 C 段 WEB 端口
8.CDN配置解析不完全,ping backlion.org 和 ping www.baklion.org 的 IP 不同
9.rss订阅,公众号
10.使用国外vpn服务器 ping
11.找到网站的phpinfo
12.Nslookup 域名
13.微步在线(https://x.threatbook.cn/)
14.Dnsdb查询(https://dnsdb.io/zh-cn/)

九.搜集敏感目录文件

1.数据库备份,源码备份,配置信息等(扫描,爬虫,Google)

2.批量扫描C段和旁站目录:御剑修改版
3.单个网站目录扫描:
御剑后台扫描
DirBuster
wwwscan
spinder.py(轻量快速单文件目录后台扫描)
sensitivefilescan(轻量快速单文件目录后台扫描)
weakfilescan(轻量快速单文件目录后台扫描)
7kbscan-WebPathBrute
4.爬虫
spiderfoot (可爬虫出RUL 链接以及JS 以及DOC 以及邮箱和子域名等信息)。
Sn1per (自动化信息收集框架)。
avws, netpsker, burpsuit 可进行爬虫扫描。
Recon-ng 自动化信息收集框架。
instarecon 自动化信息爬虫收集
mail-crawl

十.社会工程学

1.email收集
teemo
metago
awvs
netspker
google 语法收集
社工库

2.账号信息收集
收集用户及系统管理员账号信息,对oa,erp,um,sso 等系统账号进行爆破。
搜集员工的相关社交账号

3.github信息收集
https://github.com/search?p=2&q=搜索的内容&type=Code

4.个人信息收集
qq群、qq号码、支付宝号码、网盘等

持续更新中…

Categories: Web安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注