信息搜集小结

前言


一直以来都没有系统地总结过信息搜集方面的东西,都是看其他师傅的文章,最近想着自己也来总结总结,如有错误或不足欢迎各位师傅指出。关于信息搜集的重要性我也不再赘述了,想必各位都清楚。

​ 接下来进入正题~

web信息收集

域名信息的收集

域名收集的必要性

有些域名其名字本身就能表示其特征,如含有mail的域名则是用于邮箱服务的。不同的域名可能对应不同的IP地址,收集到的域名越多,攻击面也会相应增大。

子域名收集的方法

工具

OneForAll

优点:功能多、输出格式全、数量多

缺点:存在较多误收集

Layer子域名挖掘机

优点:字典很大

缺点:速度慢

subDomainBrute

优点:爆破速度快、准确度高

缺点:数量相对较少

网站查询

在线子域名查询 https://phpinfo.me/domain/ (速度快但有误报)

在线子域名查询 http://tools.bugscaner.com/subdomain/

在线子域名查询 https://chaziyu.com/

DNSGrep 子域名查询(支持导出)https://www.dnsgrep.cn/subdomain

在线查询(支持导出) https://dnsdumpster.com/

其他方法

利用证书透明度收集子域

在线网站:https://crt.sh/

利用谷歌语法

site:example.com -www (-是不包含)

site:x.x.x.*(目标IP)

当获取到子域名的真实ip后可以使用该语法进行C段搜索,获取其他相关域名。

通过JavaScript文件搜集

工具:

SubDomainizer:https://github.com/nsonaniya2010/SubDomainizer

JSFinder:https://github.com/Threezh1/JSFinder

xray的rad爬虫 https://github.com/chaitin/rad

whois信息查询

whois是用来查询域名注册所有者等信息的传输协议。通过whois查询可以知道网站的联系人、邮箱、电话等信息,这些信息可以通过whois反查获取更多相关的域名数据,并且这些信息如果是网站管理员的,可以保留下来用于生成密码字典,用于网站后台密码爆破等。

查询网站:站长之家 http://whois.chinaz.com/

备案信息查询

在备案查询中我们主要关注的是:单位信息例如名称、备案编号、网站负责人、法人、电子邮箱、联系电话等。

查询网站

ICP/IP地址/域名信息备案管理系统:http://beian.miit.gov.cn/publish/query/indexFirst.action

备案吧吧:https://www.beian88.com/

天眼查:https://www.tianyancha.com/

查询域名对应IP

首先需要判断是否使用CDN。

CDN的全称是Content Delivery
Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。–《百度百科》

简单说就是提高了用户的访问速度,同时隐藏了真实IP,有的还提供了WAF功能。

判断是否使用CDN的方法:使用多地ping,查看对应IP是否唯一,如果不唯一则很可能使用了CDN。

ping测试网站:

https://wepcc.com/

https://www.17ce.com/

http://ping.chinaz.com/

绕过CDN查找真实IP的8种方法

未使用CDN查找IP的方法

在线查询:

https://tools.ipip.net/domain.php

https://www.ip138.com/

网站指纹识别

识别出网站所用的cms能很大程度上提高后续渗透的成功率。

常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TaALWdUH-1692971143358)(https://image.3001.net/images/20210802/1627882045_6107823d307198e7a2be8.png!small)]

在线指纹识别网站:

BugScaner:http://whatweb.bugscaner.com/look/

WhatWeb: https://whatweb.net/

数字观星指纹平台:https://fp.shuziguanxing.com/#/

云悉指纹:http://www.yunsee.cn/finger.html(需要注册登录)

Wappalyzer 指纹识别 (浏览器插件):https://github.com/AliasIO/wappalyzer

网站容器识别

常用的网站容器有Apache、Nginx、Tomcat
、IIS等等。识别出容器有利于我们之后搜索是否有相应漏洞能直接利用,这一点与cms同理。一般手动就能测试出来。通过抓包分析http头、使网站显示404报错等方式即可得知。工具的话还是使用whatweb。

网站数据库识别

方法:

端口扫描

常见数据库的对应端口号:

MySQL:3306

Mssql:1433

Oracle:1521

Microsoft SQL Server:1433

PostgreSQL:5432

MongoDB:27017

Redis:6379

Access无端口

当然,一般都扫不出来,但是常用的就那几种

常用搭配

ASP和.NET:Microsoft SQL Server
PHP:MySQL、PostgreSQL
Java:Oracle、MySQL

JSP:Mssql、Oracle

通过SQL注入信息判断,参考文章https://www.bugfor.com/vuls/5167.html

服务器操作系统识别

通过大小写判断 。windows对大小写不敏感,linux相反。

ping测试
。Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。但这个方法不是百分百准确,而且有的服务器禁止ping。

使用nmap 。命令:nmap -O ip地址

robots协议

robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。–《百度百科》

直接访问 地址/robots.txt 获取相关目录地址信息。一般是访问不了的,但是还是需要知道。

端口信息搜集

搜集端口的常用方法

工具

nmap(神器不用多说)

masscan(号称可以5分钟扫遍互联网)

Advanced Port Scanner

在线网站

http://tool.chinaz.com/port/

http://coolaf.com/tool/port

常用端口及其对应服务

常用端口及功能

常用的端口攻击可参考:https://www.cnblogs.com/botoo/p/10475402.html

目录信息搜集

网站敏感文件

源码备份文件(常见后缀):

.tar

.tar.gz

.zip

.rar

.7z

.bak

.old

.txt

.git

.swp

如果扫描到备份文件,那就爽歪歪了。

目录扫描

常用工具:

御剑

dirsearch

DirBuster(如果打开发现没有启动按钮,记得把工具界面的尺寸调大!)

目录结构爬取

通过扫描工具爬行整个web目录结构,其中可能包括后台地址等。使用带有爬虫功能的工具即可。burpsuit也行。

信息搜集的其他方面或方法

方便好用的网络测绘工具

zoomeye

fofa

shodan

360

公司相关信息搜集

天眼查企查查启信宝

github搜源码或相关敏感信息,搜索语法https://blog.youkuaiyun.com/qq_36119192/article/details/99690742

判断WAF类型

wafw00f

Google hacking

常用语法:

intitle :搜索网站标题含有的关键字

inurl :搜索url含有的关键字

intext :搜索网页正文含有的关键字

site :搜索特定网站和网站域名

filetype :搜索特定文档格式

旁站查询

主站往往防护很好,这时可以通过从旁站入手,达到“曲线救国”的目的。

一些在线查询网站:

https://chapangzhan.com/

https://www.webscan.cc/

https://dns.aizhan.com/

C段扫描

这里的C段指的是并非网络中的C类地址,而是C类地址中子网掩码为255.255.255.0/24中的IP地址段,共254个。对于红蓝对抗和护网比较有意义。

通常使用nmap进行扫描。

主机扫描(Nessus)

对目标主机进行扫描,扫描目标主机开放了哪些端口,扫描端口运行的服务,目标主机上有哪些漏洞。一般使用Nessus,Nessus针对的是操作系统及操作系统所安装的软件进行漏洞分析。

网站漏洞扫描

直接使用工具进行扫描,缺点是容易被封IP,小站容易被扫崩,有误报,且未授权使用不合法。优点是在授权的前提下,可以通过前期一系列的资产信息收集,使用自动化工具先替你扫一遍,剩下的再手动测试。

常用工具有AWVS、AppScan、OWASP-ZAP、goby、xray等等。

有无其他应用

七麦数据:https://www.qimai.cn/ 可以查到企业下一些比较冷门的app。

一些小推荐

github上面的一个项目:https://github.com/r0eXpeR/Online_Tools 里面有很多信息查询的网站,可自行选择使用。

VulScanner:https://github.com/passer-W/VulScanner 王小明师傅最近写的一款漏洞检测工具,给大家安利一波

总结


通过完成这篇小结文章,使自己对信息搜集的途径和方法都更加清晰了。引用一下安全圈的经典名句,“渗透的本质是信息搜集”。诚然,攻击面不仅取决于知识面,也取决于你所搜集到的信息是否足够全面。当你搜集到的信息足够多时,往往漏洞也就离你越来越近了。最后,这是本人写的第二篇文章,不足之处在所难免,希望看到的师傅们能够多多包涵。

参考链接

https://blog.youkuaiyun.com/qq_36119192/article/details/84027438

https://security.tencent.com/index.php/blog/msg/161

https://blog.youkuaiyun.com/qq_36119192/article/details/84068625

https://www.freebuf.com/articles/web/251083.html

https://www.freebuf.com/sectool/266457.html

https://xz.aliyun.com/t/8501

所难免,希望看到的师傅们能够多多包涵。

参考链接

https://blog.youkuaiyun.com/qq_36119192/article/details/84027438

https://security.tencent.com/index.php/blog/msg/161

https://blog.youkuaiyun.com/qq_36119192/article/details/84068625

https://www.freebuf.com/articles/web/251083.html

https://www.freebuf.com/sectool/266457.html

https://xz.aliyun.com/t/8501

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DU7YIL5h-1692971143359)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dY1PUayL-1692971143359)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hUJsWvbW-1692971143360)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dvJq2y6S-1692971143360)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lRHrG9SN-1692971143361)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

同学们可以扫描下方二维码获取哦!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值