渗透测试——信息搜集

需要收集的信息

针对不同的东西,需要收集不同的信息。

whois信息

  • 什么是whois?
    whois 指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱。【百度直接搜索whois或者查看历史whois信息,可以直接被查到】;可以通过给邮箱发送钓鱼邮件等方法。
    在这里插入图片描述
    境外whois查询网站,这个国外网站查询的whois信息更完整。
  • 可以通过企查查、天眼查、小蓝本【推荐】来查询与企业相关的内容。【可使用股东名字来爆破密码】
  • 学校可以通过相应的公众号来寻找突破口。
  • 为什么要收集whois?
    域名注册人可能就是网站管理员,可以尝试社工、套路,查询是不是注册了其他域名扩大攻击范围密码攻击器
  • kali中自带whois,直接使用whois xxx

子域名

  • 什么是子域名【网站越多存在漏洞的可能性越大】?
    顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名,有一些直接ip访问的WEB站我也归结于子域名收集范围。

a.zzz.cnb.zzz.cn属于子域名;
a.zzz.cna.zzz.cn.com不属于子域名;
a.zzz.cn.coma.zzz.cn.jp不属于子域名;

子域名收集工具有哪些

  1. Layerwindows下的一款子域名探测工具,其工作原理是利用子域名字典进行爆破,使用简单容易上手。

在这里插入图片描述

  1. subDomainsBrute
    subDomainBrute的特点是可以用小字典递归的发现三级域名、四级域名、甚至五级域名等不容易被探测到的域名。
    字典较为丰富,小字典就包括1万5千条,大字典多达6万3千条默认使用114DNS、百度DNS、阿里DNS这几个快速又可靠的Public DNS查询,可修改配置文件添加DNS服务器(在dict里面可以进行添加)
    自动去重泛解析的域名,当前规则: 超过2个域名指向同一IP,则此后发现的其他指向该IP的域名将被丢弃。

  2. DNSdumpster
    它可以为给定的域名找到大量的子域名。
    在这里插入图片描述

收集子域名的方法

  1. 用子域名扫描器爆破收集

  2. 利用google查询

在这里插入图片描述

  1. js文件
    通过f12,在源代码里面,可以找到隐藏的子域名链接。
  2. 证书查询:https://crt.sh
    例如:查询baidu.com的子域名
    在这里插入图片描述
  • 子域名之间没有特殊的关联,唯一的关联是属于同一个公司或者存在业务往来。

为什么要收集子域名?

子域名可以扩大攻击范围,同一个域名下的二级域名都属于相同资产,一般而言都有相关的联系。

端口探测 (Nmap | 搜索引擎)

电脑会开启一些端口来完成相应的功能,有一些端口容易存在漏洞。

  • 为什么要探测端口?
    有些危险端口开放了我们就可以尝试入侵,例如 444(永恒之蓝)|3306|22|1433|6379(redis未授权访问)|3389(爆破) 可以尝试爆破或者是使用某些端口存在漏洞的服务,而且有可能一台服务器上面不同端口代表着不同的Web网站。
  • 有些网站,没给域名直接给了端口。
  • 有域名网站的安全性>没有域名网站【纯IP站点】的安全性
  • 80端口网站的安全性>其他端口网站的安全性【主站防御更强】

网络空间搜索引擎(针对于网络设备的搜索)

fofa【推荐】

FOFA是一个专门用于搜索互联网上的资产信息的网络搜索引擎。它是由国内网络安全公司同名推出的工具,旨在帮助用户搜索互联网上的设备、服务和应用程序,以便了解这些资源的公开情况和潜在风险。

搜索时直接https://fofa.so/hosts/ip地址,例如https://fofa.so/hosts/39.156.66.18;可以通过fofa找到隐藏IP,可能存在国外的假站点。

fofa的简单使用

  1. Domain:搜索所有子域名,如:domain=“qq.com”
    在这里插入图片描述
  2. Host:搜索host内所有带有baidu.com的域名: host=”baidu.com”
    在这里插入图片描述
  3. ip:搜索ip相关信息:ip=“63.77.54.3”,支持ip段搜索 ip=”111.1.1.1/16″ip=”111.1.1.1/24″
  4. title:搜索包含“标题”的IP ,title=“后台管理”在这里插入图片描述
  5. server:例如tomcat被爆出了一个后门,我们需要去统计全球的tomcat ,server=”tomcat”
    在这里插入图片描述
  6. header:例如搜索华为品牌,header=”Huawei”
    在这里插入图片描述
  7. Body:例如假如我想搜索微博的后台,域名为:weibo.com并且网页内body包含”后台”,body=”后台” && domain=”weibo.com”
  8. Port:例如想要找非110端口 port!=”110″
    在这里插入图片描述
  9. Cert:搜索证书(https或者imaps等), cert=”baidu”
    在这里插入图片描述
  10. Country:搜索指定国家(编码)的资产例:搜索中国的服务器 country=”CN”,注:country=”CN” country后面的规则为各国家的缩写,全球国家缩写如下链接
https://zhidao.baidu.com/question/538403206.html

在这里插入图片描述

  1. City:搜索指定城市的资产例:搜索上海的服务器 city=”Taiyuan”注: 搜索城市时填写城市的全称,首字母必须大写。

在这里插入图片描述
12. os:例如搜索centos所有主机,os=”linux”
在这里插入图片描述

Shodan 搜索引擎

Shodan是一款互联网扫描工具,它可以扫描全球范围内的计算机和设备,并收集有关它们的信息。Shodan可以扫描所有可以访问的端口,并尝试收集有关设备的信息,例如操作系统、软件版本、硬件信息等。与谷歌、百度等搜索引擎爬取网页信息不同,Shodan爬取的是互联网上所有设备的IP地址及其端口号。

Shodan被认为是一款非常强大的社工利器,因为它可以帮助社工收集大量有关目标计算机或网络的信息。通过使用Shodan,社工可以发现未保护的计算机、服务器或网络设备,并利用这些信息进行网络攻击或其他不当行为。

值得注意的是,Shodan并非专为攻击而设计,它是一款用于信息收集和研究的工具。然而,由于它提供的信息可能会被恶意利用,因此使用Shodan时应该格外谨慎,并遵守所有适用的法律和政策。

在这里插入图片描述
就可以搜素到这个品牌的设备遍及全球的IP及其暴露的端口号,可以看到,这个品牌暴露了22、23、8443等端口,黑客可以根据这些端口进行针对性的攻击。

ZoomEye钟馗之眼

ZoomEye有些思想也是借鉴了shodanZoomEyeShodan的区别是ZoomEye目前侧重于Web层面的资产发现,而Shodan则侧重于主机层面。比如我们以当前使用量世界第一的Blog应用Wordpress作为关键字分别进行搜索。使用Shodan搜索到了3万多条记录,而使用ZoomEye搜索到了30多条记录且结果吻合度非常高。

ZoomEye是一个网络搜索引擎,专门用于搜索互联网上的设备和服务。ZoomEye通过扫描互联网上的设备和服务,收集有关这些资源的信息,并将这些信息存储在一个数据库中。用户可以使用ZoomEye的搜索功能,输入关键字或者使用高级搜索功能,来查询某个设备或服务的信息。ZoomEye还提供了一些其他的功能,例如设备地图、报告生成和警报系统等,帮助用户更好地了解互联网上的资源情况。
ZoomEye是一个很有用的工具,可以帮助用户了解互联网上的资源情况,并对可能存在的安全风险进行评估。但是,用户在使用ZoomEye时也应该注意遵守相关法律法规,不要进行未经授权的访问或者攻击其他网站或系统。

ZoomEye目前还支持对Web应用指定版本号,比如我们想搜索使用wordpress 3.4.2版本的网站,输入搜索短语wordpress:3.4.2即可。同样我们还可以对国家和城市进行限定,比如输入wordpress:3.4.2 country:cn city:beijing能够搜索到主机位于中国北京且使用wordpress 3.4.2版本的网站。

目录扫描

  • 为什么要扫描目录?
    有些网站可能某个目录下是一个新的网站,有的时候目录扫描直接下载了压 缩包源码、编辑器目录、一些废弃的页面(会报错),可能找到后台登录地址或者报错页面。
  • 原理是使用目录依次拼接访问,主动式扫描,存在风险,出现403【没权限】状态码可能会被该网站拉黑。
  • 访问任何一个网站,其实都是在访问某个服务器的某个文件夹。
  • 状态码: 200 正常访问、 302 跳转、 404 不存在 、403 没权限、 50x 服务器内部错误

指纹识别

微步云沙箱
潮汐指纹识别平台

  • 指纹识别?
    看网站是否是某个cms或者框架或者基础组件
  • 为什么要指纹识别?
    cms可能存在通杀漏洞,如果使用了CMS建站我们可以用通杀漏洞直接攻击。
  • 如何查看网站cms
  1. 可能在页面源代码里【页面源码里会存在敏感信息会隐藏一些敏感文件,cms信息,robots.txt,或者一些偷偷隐藏的链接】
  2. 或者用指纹识别的平台查找
  3. 在一些特殊页面也有显示。
  • 不是所有网站都有robots.txt,不是所有网站的robots.txt都可以利用。
  • robots.txt:当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

旁站【同IP站点】查询

站点工具——旁站查询

  • 为什么要查询旁站?
    旁站指的是在同一个ip上面的多个网站,如果你成功拿下旁站,运气好和主站在同一台机器上,我们就拿到了主站。 如果运气不好是一个内网,我们可以尝试内网渗透。
  • IP站点的可能性:同服务器【提权】、同内网【内网渗透、防御性差】。
  • ip不一定是同服务器,因为1个ip里面可能有一个庞大的内网。
  • ip查域名来找到更多的旁站。

C段扫描

  • C段是什么|为什么要扫描?
    x.x.x.1-255属于同一个C段,例如192.168.1.1 ,那么192.168.1.1-192.168.1.255 都属于同一个C段,有些学校或者大公司,他们会持有整个IP段,这个ip段中所有的ip都是那个公司的资产,拿下一台可能有有用的信息,可能在同一内网。
  • 容易误伤,不可随意扫描。
  • 旁站是同ip网站,C段是公网IP同一网段下的网站。
  • C段不是内网,但是有可能同一个C端在同一个内网

内容敏感信息泄露(低危漏洞)

  • 尝试Google语法【利用谷歌搜索引擎去找敏感信息】,找到某些敏感内容,比如包含身份证号码的表格、包含服务器账号密码的文件、某些敏感文件、备份数据库等。
  • 敏感信息包括:客户信息、路径、数据账号密码。
  • 使用谷歌搜索除了科学上网等,可以在fofa中搜索title="google"或者搜索谷歌镜像网站【一个月之内的】。
  • 谷歌语法【百度上不可以用】:

filetype:指定文件类型+关键字 ,例如:filetype xls 123
site:指定域名,搜索所有在此域名的站点,包括子域名。
叠加使用各种谷歌语法
inurl:指定URL,例如:site edu.cn inurl:admin.php/site sdu.cn inurl:.php?id=123 公司

信息收集之Google Hacking的简单用法

在这里插入图片描述

端口与Nmap的详细使用

端口与Nmap的详细使用

如何绕过CDN获得真实IP

  1. 判断网站是否存在CDN【内容分发网络】
  1. 绕过CDN
  • 内部邮箱源:一般邮件系统都在系统内部,没经过CDN,通常注册或者RSS订阅收到的邮件查找(必须是目标自己的邮件服务器)。
  • 一般网站主站访问量大过CDN,而子站没有,可以使用子域名挖掘Layer来在子站中寻找CDN
  • 查询域名的解析记录。

版权声明:本文为m0_55854679原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。