whois查询
用于查询域名是否已被注册及以及注册域名的详细新的数据库。在whois查询中的得到注册人的姓名邮箱信息,对测试个人站点非常有用,可以得到很多非常有用的信息。
在kali中,其是默认安装的, 只需要查询域名即可
进入kaliroot权限 whois 加域名即可完成搜索
这里可以看到该域名的注册时间,续费日期,到期时间等信息
查询网站https://whois.aizhan.com/map/
不过其我在试用实发现其域名注册人和邮箱是可以不被查到的 ,反查也找不到。以我现阶段无法知其原因。
备案信息查询
注册网站时需要备案,不过只在本国使用,境外不需要备案
天眼查https://www.tianyancha.com/和icp备案查询网
收集敏感信息
通过Google可以构造特殊关键字语法来搜索相关敏感信息
利用Google搜索,可以轻松的查到想要的信息,还可以用来收集数据库文件、SQL注入、配置信息、源代码泄露、未授权访问和robots.txt等敏感信息
通过乌云漏洞表(漏洞列表 | 乌云网 | WooYun.org)查询历史漏洞信息
收集子域名信息
如果我们的目标域名安全防范程度很高,我们可以通过其子域名进行迂回渗透。
但如果其子域名较多,我们就需要筛选器有价值的子域名。
子域名检测工具
用于子域名的检测工具主要有layer子域名挖掘机等
证书透明度公开日志枚举
证书透明度是证书授权机构的一个项目,证书授权机构会将每个SSL\TSL证书发布到公共日志,其证书包含域名,子域名和邮件地址信息。
查找证书的最简单方法就是使用搜索引擎搜索一些公开的CT日志。
crt.sh | Certificate Search和Censys | Industry-Leading Cloud and Internet Asset Discovery Solutions都是纯英文的网页
收集常用端口信息
通过扫描服务器的端口以及从该端口判断服务器上存在的服务就可根据其服务而渗透其目标服务器。
需要关注的常见应用的默认端口和在端口上运行的服务。最常见工具就是Nmap
无状态端口扫描工具Masscan,ZMap和御剑高速TCP端口扫描工具
指纹识别
指网站上CMS指纹识别、计算机操作系统及Web容器的指纹识别等。
CMS(Content Management System)又称整站系统或文章系统,开发者只要给客户一个软件包,客户自己安装配置好,可以定期更新数据来维护网站。
常见的CMS有: Dedecms(织梦)、Discuz、PHPWEB、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。
代表工具有:御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等
网站在线查询在线指纹识别,在线cms识别小插件--在线工具
查找真实ip
如何确定目标服务器的真实IP,如果目标服务器不存在CDN,可以直接通过https://ip138.com/
来获取目标的信息
目标服务器存在CDN
CDN 即内容分发网络,主要解决因传输距离不同运营商节点造成的网络速度性能低下的问题。简单点即使一组在不同运营商之间的对接节点上的高速缓存服务器,把用户经常访问的静态数据资源(如静态的html、css、js图片等文件)直接缓存到节点服务器上,当用户再次请求时,会直接分发到在离用户近的节点服务器上响应给用户,当用户有实际数据交互时才会从远程Web服务器上响应,这样可以大大提高网站的响应速度及用户体验
如果目标存才CDN服务我们直接ping域名,得到的并不是其真实ip而是离我们最近的一台目标节点cdn服务器
如何判断目标是否存在CDN服务
通常会通过ping目标主域,观察域名的解析情况,以此来判断其是否使用了CDN
可通过在线网站网站测速|网站速度测试|网速测试|电信|联通|网通|全国|监控|CDN|PING|DNS 17CE.COM
进行全国多地区的ping服务器操作,对比每个地区ping出的ip结果查看ip是否一致,如果都一样则极有可能不存在CDN(不排除其他因素导致查出的ip是我们真正需要的ip地址),如果ip多不一样或规律性强,可以尝试查询这些ip的归属地,判断是否存在CDN
确认目标使用了CDN,就需要绕过寻找其真实ip
内部邮箱源。一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件、寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP(注意,必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的)。
扫描网站测试文件。如phpinfo、test等,从而找到目标的真实IP。
国外访问。 国内的CDN往往只对国内用户的访问加速,而国外的CDN就不一定了,因此,通过国外在线代理网站App Synthetic Monitor(https:/asm.ca.com/en/ping.php)访问,可能会得到真实的IP
分站域名。很多网站主站的访问量会比较大,所以主站都是挂CDN的,但是分站可能没有挂CDN,可以通过ping二级域名获取分站IP,可能会出现分站和主站不是同一个IP但在同一个C段下面的情况,从而能判断出目标的真实IP段。
查询域名的解析记录。也许目标很久以前并没有用过CDN,所以可以通过网站NETCRAFT(https://www.netcraf.com/)来观察域名的IP历史记录,也可以大致分析出目标的真实IP段
如果目标网站有自己的App,可以尝试利用Fiddler或BurpSuite抓取App的请求,从里面找到目标的真实IP
绕过CloudFlareCDN查找真实IP。现在很多网站都使用CloudFlare提供的CDN服务,在确定了目标网站使用CDN后,可以先尝试通过在线网站Cloud FlareWatch (http://www.crimeflare.us/cfs.html#box)对CloudFlare客户网站进行真实IP查询.
验证获取的ip
如何验证其真实性,如果是web,最简单的方法是直接尝试用ip访问,看响应页面和访问域名返回是不是一样的,或者在目标段比较大的情况下借助Masscan的工具批扫描对应ip段中的所有开了80 443 8080端口的ip,然后逐个尝试访问,观察响应结果是否为目标站点
收集敏感目录文件
在渗透测试中,探测web目录结构和隐藏敏感文件是一个必不可少的环节,从中可获取网站的后台管理页面,文件上传页面,甚至网页源代码。
这里不介绍工具,这里推荐一个网站同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan
社会工程学
这个不多介绍,自己领悟QWQ