概述
一、前言
这里给大家介绍一下渗透测试中的第一步–信息收集,网上也有很多关于此类的文章(大家可自行百度查阅),这篇文章是我对信息收集的总结,互相学习与进步。
首先我们拿到一个站点应该怎么做?
二、信息收集简介
信息收集,顾名思义,就是收集目标的信息,站在第三人称的角度,去了解整个Web应用的整体信息。那么,我们应该收集目标的哪些信息?如何收集?
三、信息收集工具
1、whois
2、子域名
3、IP网段
4、端口+服务+OS+web服务器(包括中间件)
5、waf
6、编程语言&框架
7、指纹识别
8、敏感文件&目录
9、旁站
10、C段
11、邮箱
12、DNS
13、SSL证书
14、备案信息
15、真实IP
16、资产信息
17、APP信息
18、Web漏洞扫描
19、主机漏洞扫描
20、爆破字典
1、whois
(1)什么是whois?
whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间
(2)常用whois查询网址:
- 站长之家:http://whois.chinaz.com/
- 爱站:https://whois.aizhan.com/
- who.is:https://who.is/
- 中国互联网络信息中心:http://ipwhois.cnnic.net.cn/
- 微步:https://x.threatbook.cn/
注:微步需要注册且有些查询需要积分 ,一般whois前几个够用了
2、子域名
(1)什么是子域名
子域名是在域名系统等级中,属于更高一层域的域。比如:mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。
(2)子域名爆破常见方法&工具
- google&baidu语法
例:site:baidu.com
注:使用时不要加www - 站长之家:http://tool.chinaz.com/subdomain/
- 在线子域名爆破:https://phpinfo.me/domain/
- Layer子域名挖掘机:https://pan.baidu.com/s/1FSzrfD6vEc_pBtbqiJHo1Q
提取码:peak - subDomainsBrute 1.4
下载地址:https://github.com/lijiejie/subDomainsBrute
常用命令:py -3 subDomainsBrute.py xxx.com
注:readme中提到py3需要安装aiodns,但实际安装会遇到Running setup.py install for pycares ... error
,遇到这种情况手动安装一个与python版本对应的pycares即可,如,我使用的是python3.9(系统x64),那么我就安装一个pycares‑3.1.1‑cp39‑cp39‑win_amd64.whl 手动安装命令:pip3 install pycares‑3.1.1‑cp39‑cp39‑win_amd64.whl
pycares下载链接:https://www.lfd.uci.edu/~gohlke/pythonlibs/#wordcloud - fofa:domain=“baidu.com”
- zoomeye:site:baidu.com
- Spyse:https://spyse.com/(有些记录需要收费)
3、IP网段
查询目标站点网段信息可以使用如下工具
- 站长之家: http://tool.chinaz.com/ipwhois
- 中国互联网络信息中心:http://ipwhois.cnnic.net.cn/
4、端口+服务+OS+web服务器(包括中间件)
- nmap探测
nmap -sV -O -T4 -p - IP
或
nmap -A -T4 -p - IP
注:-A参数对端口服务描述更详细 - Goby:https://gobies.org/
注:常见端口漏洞(可能存在,不代表一定存在,需要结合实际验证)
端口 | 服务 | 可能存在漏洞 |
---|---|---|
110 | pop3 | 爆破/嗅探/弱口令 |
123 | NTP | NTP放大攻击 |
137/139 | Samba服务 | 爆破/未授权访问/远程命令执行 |
143 | Imap协议 | 弱口令 |
161 | SNMP协议 | 爆破/public弱口令 |
1080 | socket | 爆破/内网渗透 |
1098 | JAVARMI | 命令执行 |
1352 | Lotus | 爆破/弱口令/信息泄露/XSS |
1433 | mssql | 爆破/注入/弱口令 |
1521 | oracle | 爆破/注入/TNS爆破/反弹shell/弱口令 |
11211 | memcached | 未授权访问 |
21 | ftp/tftp/vsftpd文件传输协议 | 爆破/嗅探/溢出/后门/匿名访问 |
22 | ssh远程连接 | 爆破/openssh漏洞 |
23 | Telnet远程连接 | 爆破/嗅探/弱口令 |
25 | SMTP邮件服务 | 邮件伪造/未授权/弱口令 |
2049 | NFS服务 | 未授权访问 |
2181 | zookeeper服务 | 未授权访问 |
2222 | DA | DA虚拟主机 |
2375 | docker remote api | 未授权访问/ |
2601 | zebra | 默认密码 |
27017/27018 | mongodb | 未授权访问/爆破 |
389 | Ldap目录访问协议 | 盲注/未授权访问/弱口令 |
3128 | squid | 空口令 |
3306 | mysql | 爆破/注入/拒绝服务 |
3389 | RDP远程桌面链接 | 爆破/shift后门(5次shift后门)/3389漏洞攻击 |
443 | https | 心脏滴血 |
445 | smb | ms17-010/溢出漏洞 |
4100 | SysBase | 弱口令 |
4440 | rundeck | 弱口令 |
4848 | GlassFish控制台 | 爆破/认证绕过/任意文件读取 |
53 | DNS域名解析系统 | 域传送/劫持/缓存投毒/欺骗 |
512/513/514 | Linux Rexec服务 | 爆破/Rlogin远程登陆 |
5000 | sybase/DB2数据库 | 爆破/注入/提权 |
5432 | postgresql | 爆破/注入/缓冲区溢出 |
5632 | pcanywhere服务 | 抓密码/代码执行/拒绝服务 |
5900 | vnc | 爆破/认证绕过/拒绝服务/权限提升 |
5984 | CouchDB | 命令执行 |
50010/50030/50070 | Hadoop | 信息泄露/命令执行/未授权访问 |
67/68 | dhcp服务 | 劫持/欺骗 |
6082 | varnish | 未授权访问 |
6379 | Redis数据库 | 未授权访问/爆破 |
7001/7002 | weblogic | Java反序列化/控制台弱口令/SSRF窥探内网/命令执行 |
80 | http | web应用漏洞 |
873 | Rsync服务 | 文件上传/未授权访问 |
8000 | jdwp | 命令执行 |
8069 | zabbix服务 | 远程命令执行/注入 |
8080/8089 | Apache/Nginx/Axis2/Jboss/Tomcat/Resin/Jenkins/Jetty | 爆破/PUT文件上传/Java反序列化/代码执行/目录遍历/文件读取/未授权访问/远程共享缓冲区溢出 |
8083/8086 | influxDB | 未授权访问 |
8161 | activemq | 弱口令/文件上传 |
8649 | ganglia | 未授权访问/信息泄露 |
8980 | OpenNMS | 反序列化 |
9000 | fastcgi | 远程命令执行 |
9080/9090 | Websphere控制台 | 爆破/Java反序列化/弱口令/文件泄露 |
9200/9300 | elasticsearch | 远程代码执行/未授权访问 |
5、waf
- nmap探测
nmap -p - --script=http-waf-detect IP
或
nmap -p - --script=http-waf-fingerprint IP - wafw00f:https://github.com/enablesecurity/wafw00f/
常用命令:py -2 main.py -a url
(这是windows环境,linux使用wafwoof)
注:python2环境
6、编程语言&框架
- f12查看headers
- 插件wappalyzer
7、指纹识别
- 网站本身:底部/网页源代码顶部或底部
- 在线指纹识别系统:http://whatweb.bugscaner.com/
- 云溪指纹:https://www.yunsee.cn/
- ThreatScan:https://scan.top15.cn/web/
- whatweb:https://www.whatweb.net/
- 御剑web指纹识别系统:https://pan.baidu.com/s/1r9q1aohEhLPrrHpvBMdxJg
提取码:peak
8、敏感文件&目录
- dirsearch:https://github.com/maurosoria/dirsearch
常用命令:python3 dirsearch.py -e * -u https://target
- 御剑后台扫描:https://pan.baidu.com/s/14VSSTrdVsyKYHxhA34UWnQ
提取码:peak - BBScan
https://github.com/lijiejie/BBScan
常用命令:py -2 BBScan.py -f targetip.txt
- Github搜索:例如敏感文件,网站源码等等
9、旁站
什么是旁站?
旁站是同IP,同服务器,不同域名的网站,例如目标站点www.xxx.com的IP为192.168.100.222,同IP的站点www.ooo.com即为他的旁站,他们共用一个服务器。
- 同IP网站查询:http://s.tool.chinaz.com/same
- K8:https://github.com/k8gege/K8tools(里面集成工具很多,也可以查询C段)
注:解压密码是k8team - webscan:https://www.webscan.cc/(也可查询C段)
- 微步:https://x.threatbook.cn/(该查询可能需要积分,但有些同IP域名还是能猜出来的)
注:旁站查询时,不会100%确保目标是同IP,需要进一步验证
10、C段
什么是C段?
IP地址有分段,C段就是第三段,举例,有一个目标IP,192.168.200.222,其中,A段是192,B段是168,C段是200,D段是222,那么C段嗅探/渗透表示嗅探/渗透第三网段(C段)中的其他服务器,这里192.168.200.x即表示第三网段(x的范围:1-254)
- google hack:site:x.x.x.*
- nmap:nmap 192.168.100.0/24
- 北极熊扫描器:https://pan.baidu.com/s/1KC4dR4eHjMF307eB9Kw_Kg
提取码:peak
11、邮箱
- hunter:https://hunter.io/
- email-format:https://www.email-format.com/i/search/
- teemo:https://github.com/bit4woo/teemo
需要安装requirements.txt中的库(例:pip2 install gevent) - spf:https://pan.baidu.com/s/1TR_a1oF-L6O6lG7ywNTaiw
提取码:3mrb
常用命令:py -3 --test -d baidu.com
注:如果遇到no module,pip3安装即可,其中如果遇到ModuleNotFoundError: No module named ‘fcntl’,在python路径下的Lib目录中新建一个fcntl.py文件即可解决,代码如下
def fcntl(fd, op, arg=0):
return 0
def ioctl(fd, op, arg=0, mutable_flag=True):
if mutable_flag:
return 0
else:
return ""
def flock(fd, op):
return
def lockf(fd, operation, length=0, start=0, whence=0):
return
- skymem:https://www.skymem.info/
注:邮箱验证:https://mailtester.com/
12、DNS
- dnsdumpster:https://dnsdumpster.com/
注:搜索时不要加www - dnsdb:https://dnsdb.io/zh-cn/
13、SSL证书
- crt:https://crt.sh/
- censys:https://censys.io/certificates
- 点击浏览器左上角小锁查看:
14、备案信息
- 天眼查:https://www.tianyancha.com/
- 企查查:https://www.qcc.com/
- 站长之家:http://icp.chinaz.com/
- 爱站:https://www.aizhan.com/
15、真实IP
- nslookup:nslookup www.baidu.com
- 站长之家:http://ping.chinaz.com/(多地ping,看地址是否唯一,如果出现不同地址有可能上了CDN)
注1:CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
注2:如果目标开了CDN,就无法获取其真实IP
16、资产信息
- Goby:https://gobies.org/
17、APP信息
- 七麦:https://www.qimai.cn/
18、Web漏洞扫描
- AWVS:https://pan.baidu.com/s/11Xb9VTgF8f0YOswEYNOuEg
提取码:ttbe
注:破解方法在压缩包中
19、主机漏洞扫描
- Nessus:https://www.tenable.com/products/nessus
20、爆破字典
- fuzzDicts:https://github.com/TheKingOfDuck/fuzzDicts
- Blasting_dictionary:https://github.com/rootphantomer/Blasting_dictionary
这篇文章不是终稿,如果有新的工具还会更新~
这是个渗透测试系列,后面还会发文章,如果本文有错误的地方,欢迎提出,谢谢~
新开了个公众号,感兴趣的朋友们可以关注一下。
公众号:1stPeak
最后
以上就是缥缈大白为你收集整理的渗透测试系列——信息收集的全部内容,希望文章能够帮你解决渗透测试系列——信息收集所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复