信息搜集
whois:
在线工具
- http://whois.chinaz.com/ whois
- https://www.whois.com/ whois
https://beian.miit.gov.cn/#/Integrated/recordQuery 备案查询
子域名:
为了得到更多的网站进行攻击
1.在线工具
(1).查证书
- https://crt.sh/ crt.sh
- https://www.virustotal.com/gui/home/ virustotal
- https://x.threatbook.com/ 微步社区
(2).ip反查域名
- https://dns.aizhan.com/
- https://reverseip.domaintools.com/ (因为有人查过他记录)
(3).站长工具子域名查询
- https://tool.chinaz.com/subdomain/
(4).指纹查询
- http://finger.tidesec.com/ 潮汐指纹
- https://www.yunsee.cn/ 云悉指纹
- https://www.whatweb.net/ whatweb
- https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/ 火狐插件
(5).谷歌语法
- site: 指定域名
intitle: 公司名称
inurl:网址
intext:搜索网页正文内容中的指定字符。
filetype:搜索指定类型的文件
2.暴力破解
(1).子域名挖掘机
- layer
IP信息搜集
真实ip
通过域名查找IP时:
1. 通过多地ping来解析IP
- https://ping.chinaz.com/
2. nslookup
cmd nslookup 域名
在线网站:
- http://www.ip33.com/dns.html DNS在线解析
CDN:异地加速,增强服务器的抗压能力
c段:同一网段下的IP,拿下一台,可能有有用信息,也有可能在同一内网。类似于内网的vlan划分
- https://www.cnnic.cn/ c段
- https://ipwhois.cnnic.net.cn/index.jsp
和内网c段的概念相似
c段攻击可能越权
旁站:同一个IP,多个网站
- http://www.webscan.cc/ 同IP站点
- http://stool.chinaz.com/same
网站托管给第三方公司 非常常见。第三方公司会在同一ip下部署多个web站点。
目录扫描(扫描网站的目录信息来获取更多得攻击目标,找到网站后台)
3种常用手法:
1. robots.txt 君子协议。用来限制爬虫爬取内容
2. 蜘蛛爬虫
利用burp->target->site map->右键->engagement tools->discovers content
3. 目录扫描工具
ffuf、dirb、dirsearch
御剑、7kscan
X-Forwarded-For 用来标注用户得IP,默认隐藏,需要自己添加
http响应状态:
200 2xx 访问成功
302 3xx 目标设置了跳转
404 4xx 访问失败
403 目录权限不足
401 目标需要给予授权,没有给正确的授权
502 5xx 服务器内部错误导致失败
指纹识别
识别指纹有什么用?
知道目标站点用什么cms、框架搭建的
全网搜索相关的框架、cms的漏洞,进行验证是否存在
发现特定网站的框架、cms
基于框架、cms搭建的网站 > 比较通用
poc:漏洞验证程序,无害,只验证漏洞是否存在
exp:漏洞利用程序,需要进行利用,能获得数据或权限
在线工具
- http://whatweb.bugscaner.com/ 在线指纹识别
- https://x.threatbook.cn/ 微步社区
- http://finger.tidesec.com/ 潮汐指纹
- https://www.yunsee.cn/ 云汐指纹
框架和cms的区别
框架:
方便开发,在别人的基础上二次开发 针对程序员
cms :
填充数据 针对普通用户 (网上的快速建站)
找框架、cms里面唯一的具有标识性的文件或内容,具有标识性的文件(特征)
(做cms的厂家是想让看过网站的人都知道造这个站是用他们的源码,这种情况下,他们会在源码的 各个地方加目己的标志,这些标志就是特征)
指纹库:
指纹识别和目录暴破 很像
指纹的收集
可以往网站里面放其他框架或者cms相关的指纹来增加确定的难度
前端网页信息收集:
重点关注网页内容
form *display="none"
js里的路径
端口信息收集
nmap的使用
主要探测有没有开发高危端口: 22、3389、6379、3306、445
通过Nmap [Kali自带]
基础命令
- p 指定端口扫描
- v 显示扫描过程
- Pn 跳过主机发现过程直接端口扫描 [目标禁ping时]
- O 探测主机操作系统
- A 全面扫描,包括一切探测
端口扫描状态
- Opend 端口开放
- Closed 端口关闭
- Filtered 端口被过滤
|