我是靠谱客的博主 缥缈大白,最近开发中收集的这篇文章主要介绍渗透测试系列——信息收集,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

一、前言

这里给大家介绍一下渗透测试中的第一步–信息收集,网上也有很多关于此类的文章(大家可自行百度查阅),这篇文章是我对信息收集的总结,互相学习与进步。

首先我们拿到一个站点应该怎么做?

二、信息收集简介

信息收集,顾名思义,就是收集目标的信息,站在第三人称的角度,去了解整个Web应用的整体信息。那么,我们应该收集目标的哪些信息?如何收集?

三、信息收集工具

1、whois
2、子域名
3、IP网段
4、端口+服务+OS+web服务器(包括中间件)
5、waf
6、编程语言&框架
7、指纹识别
8、敏感文件&目录
9、旁站
10、C段
11、邮箱
12、DNS
13、SSL证书
14、备案信息
15、真实IP
16、资产信息
17、APP信息
18、Web漏洞扫描
19、主机漏洞扫描
20、爆破字典

1、whois

(1)什么是whois?

whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间

(2)常用whois查询网址:

  • 站长之家:http://whois.chinaz.com/
  • 爱站:https://whois.aizhan.com/
  • who.is:https://who.is/
  • 中国互联网络信息中心:http://ipwhois.cnnic.net.cn/
  • 微步:https://x.threatbook.cn/

注:微步需要注册且有些查询需要积分 ,一般whois前几个够用了

2、子域名

(1)什么是子域名

子域名是在域名系统等级中,属于更高一层域的域。比如:mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。

(2)子域名爆破常见方法&工具

  • google&baidu语法
    例:site:baidu.com
    注:使用时不要加www
  • 站长之家:http://tool.chinaz.com/subdomain/
  • 在线子域名爆破:https://phpinfo.me/domain/
  • Layer子域名挖掘机:https://pan.baidu.com/s/1FSzrfD6vEc_pBtbqiJHo1Q
    提取码:peak
  • subDomainsBrute 1.4
    下载地址:https://github.com/lijiejie/subDomainsBrute
    常用命令:py -3 subDomainsBrute.py xxx.com
    注:readme中提到py3需要安装aiodns,但实际安装会遇到Running setup.py install for pycares ... error,遇到这种情况手动安装一个与python版本对应的pycares即可,如,我使用的是python3.9(系统x64),那么我就安装一个pycares‑3.1.1‑cp39‑cp39‑win_amd64.whl 手动安装命令:pip3 install pycares‑3.1.1‑cp39‑cp39‑win_amd64.whl pycares下载链接:https://www.lfd.uci.edu/~gohlke/pythonlibs/#wordcloud
  • fofa:domain=“baidu.com”
  • zoomeye:site:baidu.com
  • Spyse:https://spyse.com/(有些记录需要收费)

3、IP网段

查询目标站点网段信息可以使用如下工具

  • 站长之家: http://tool.chinaz.com/ipwhois
  • 中国互联网络信息中心:http://ipwhois.cnnic.net.cn/

4、端口+服务+OS+web服务器(包括中间件)

  • nmap探测
    nmap -sV -O -T4 -p - IP

    nmap -A -T4 -p - IP
    注:-A参数对端口服务描述更详细
  • Goby:https://gobies.org/

注:常见端口漏洞(可能存在,不代表一定存在,需要结合实际验证)

端口服务可能存在漏洞
110pop3爆破/嗅探/弱口令
123NTPNTP放大攻击
137/139Samba服务爆破/未授权访问/远程命令执行
143Imap协议弱口令
161SNMP协议爆破/public弱口令
1080socket爆破/内网渗透
1098JAVARMI命令执行
1352Lotus爆破/弱口令/信息泄露/XSS
1433mssql爆破/注入/弱口令
1521oracle爆破/注入/TNS爆破/反弹shell/弱口令
11211memcached未授权访问
21ftp/tftp/vsftpd文件传输协议爆破/嗅探/溢出/后门/匿名访问
22ssh远程连接爆破/openssh漏洞
23Telnet远程连接爆破/嗅探/弱口令
25SMTP邮件服务邮件伪造/未授权/弱口令
2049NFS服务未授权访问
2181zookeeper服务未授权访问
2222DADA虚拟主机
2375docker remote api未授权访问/
2601zebra默认密码
27017/27018mongodb未授权访问/爆破
389Ldap目录访问协议盲注/未授权访问/弱口令
3128squid空口令
3306mysql爆破/注入/拒绝服务
3389RDP远程桌面链接爆破/shift后门(5次shift后门)/3389漏洞攻击
443https心脏滴血
445smbms17-010/溢出漏洞
4100SysBase弱口令
4440rundeck弱口令
4848GlassFish控制台爆破/认证绕过/任意文件读取
53DNS域名解析系统域传送/劫持/缓存投毒/欺骗
512/513/514Linux Rexec服务爆破/Rlogin远程登陆
5000sybase/DB2数据库爆破/注入/提权
5432postgresql爆破/注入/缓冲区溢出
5632pcanywhere服务抓密码/代码执行/拒绝服务
5900vnc爆破/认证绕过/拒绝服务/权限提升
5984CouchDB命令执行
50010/50030/50070Hadoop信息泄露/命令执行/未授权访问
67/68dhcp服务劫持/欺骗
6082varnish未授权访问
6379Redis数据库未授权访问/爆破
7001/7002weblogicJava反序列化/控制台弱口令/SSRF窥探内网/命令执行
80httpweb应用漏洞
873Rsync服务文件上传/未授权访问
8000jdwp命令执行
8069zabbix服务远程命令执行/注入
8080/8089Apache/Nginx/Axis2/Jboss/Tomcat/Resin/Jenkins/Jetty爆破/PUT文件上传/Java反序列化/代码执行/目录遍历/文件读取/未授权访问/远程共享缓冲区溢出
8083/8086influxDB未授权访问
8161activemq弱口令/文件上传
8649ganglia未授权访问/信息泄露
8980OpenNMS反序列化
9000fastcgi远程命令执行
9080/9090Websphere控制台爆破/Java反序列化/弱口令/文件泄露
9200/9300elasticsearch远程代码执行/未授权访问

5、waf

  • nmap探测
    nmap -p - --script=http-waf-detect IP

    nmap -p - --script=http-waf-fingerprint IP
  • wafw00f:https://github.com/enablesecurity/wafw00f/
    常用命令:py -2 main.py -a url(这是windows环境,linux使用wafwoof)
    注:python2环境
    在这里插入图片描述

6、编程语言&框架

  • f12查看headers
  • 插件wappalyzer
    在这里插入图片描述

7、指纹识别

  • 网站本身:底部/网页源代码顶部或底部
  • 在线指纹识别系统:http://whatweb.bugscaner.com/
  • 云溪指纹:https://www.yunsee.cn/
  • ThreatScan:https://scan.top15.cn/web/
  • whatweb:https://www.whatweb.net/
  • 御剑web指纹识别系统:https://pan.baidu.com/s/1r9q1aohEhLPrrHpvBMdxJg
    提取码:peak

8、敏感文件&目录

  • dirsearch:https://github.com/maurosoria/dirsearch
    常用命令:python3 dirsearch.py -e * -u https://target
  • 御剑后台扫描:https://pan.baidu.com/s/14VSSTrdVsyKYHxhA34UWnQ
    提取码:peak
  • BBScan
    https://github.com/lijiejie/BBScan
    常用命令:py -2 BBScan.py -f targetip.txt
  • Github搜索:例如敏感文件,网站源码等等

9、旁站

什么是旁站?

旁站是同IP,同服务器,不同域名的网站,例如目标站点www.xxx.com的IP为192.168.100.222,同IP的站点www.ooo.com即为他的旁站,他们共用一个服务器。

  • 同IP网站查询:http://s.tool.chinaz.com/same
  • K8:https://github.com/k8gege/K8tools(里面集成工具很多,也可以查询C段)
    注:解压密码是k8team
  • webscan:https://www.webscan.cc/(也可查询C段)
  • 微步:https://x.threatbook.cn/(该查询可能需要积分,但有些同IP域名还是能猜出来的)
    注:旁站查询时,不会100%确保目标是同IP,需要进一步验证

10、C段

什么是C段?

IP地址有分段,C段就是第三段,举例,有一个目标IP,192.168.200.222,其中,A段是192,B段是168,C段是200,D段是222,那么C段嗅探/渗透表示嗅探/渗透第三网段(C段)中的其他服务器,这里192.168.200.x即表示第三网段(x的范围:1-254)

  • google hack:site:x.x.x.*
  • nmap:nmap 192.168.100.0/24
  • 北极熊扫描器:https://pan.baidu.com/s/1KC4dR4eHjMF307eB9Kw_Kg
    提取码:peak

11、邮箱

  • hunter:https://hunter.io/
  • email-format:https://www.email-format.com/i/search/
  • teemo:https://github.com/bit4woo/teemo
    需要安装requirements.txt中的库(例:pip2 install gevent)
  • spf:https://pan.baidu.com/s/1TR_a1oF-L6O6lG7ywNTaiw
    提取码:3mrb
    常用命令:py -3 --test -d baidu.com
    注:如果遇到no module,pip3安装即可,其中如果遇到ModuleNotFoundError: No module named ‘fcntl’,在python路径下的Lib目录中新建一个fcntl.py文件即可解决,代码如下
def fcntl(fd, op, arg=0):
    return 0

def ioctl(fd, op, arg=0, mutable_flag=True):
    if mutable_flag:
        return 0
    else:
        return ""

def flock(fd, op):
    return

def lockf(fd, operation, length=0, start=0, whence=0):
    return
  • skymem:https://www.skymem.info/

注:邮箱验证:https://mailtester.com/

12、DNS

  • dnsdumpster:https://dnsdumpster.com/
    注:搜索时不要加www
  • dnsdb:https://dnsdb.io/zh-cn/

13、SSL证书

  • crt:https://crt.sh/
  • censys:https://censys.io/certificates
  • 点击浏览器左上角小锁查看
    在这里插入图片描述

14、备案信息

  • 天眼查:https://www.tianyancha.com/
  • 企查查:https://www.qcc.com/
  • 站长之家:http://icp.chinaz.com/
  • 爱站:https://www.aizhan.com/

15、真实IP

  • nslookup:nslookup www.baidu.com
  • 站长之家:http://ping.chinaz.com/(多地ping,看地址是否唯一,如果出现不同地址有可能上了CDN)

注1:CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
注2:如果目标开了CDN,就无法获取其真实IP

16、资产信息

  • Goby:https://gobies.org/

17、APP信息

  • 七麦:https://www.qimai.cn/

18、Web漏洞扫描

  • AWVS:https://pan.baidu.com/s/11Xb9VTgF8f0YOswEYNOuEg
    提取码:ttbe
    注:破解方法在压缩包中

19、主机漏洞扫描

  • Nessus:https://www.tenable.com/products/nessus

20、爆破字典

  • fuzzDicts:https://github.com/TheKingOfDuck/fuzzDicts
  • Blasting_dictionary:https://github.com/rootphantomer/Blasting_dictionary

这篇文章不是终稿,如果有新的工具还会更新~
这是个渗透测试系列,后面还会发文章,如果本文有错误的地方,欢迎提出,谢谢~
新开了个公众号,感兴趣的朋友们可以关注一下。
公众号:1stPeak
在这里插入图片描述

最后

以上就是缥缈大白为你收集整理的渗透测试系列——信息收集的全部内容,希望文章能够帮你解决渗透测试系列——信息收集所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(60)

评论列表共有 0 条评论

立即
投稿
返回
顶部