最新【小白渗透入门系列】P4 信息搜集_信息收集常见手段与方法(3),2024网络安全研发必问高级面试题

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 利用第三方暴露在外,主要是互联网的信息进行收集。

二、Google hacking

2.1 什么是Google hacking ?
  • Google 、baidu 、bing 等搜索引擎有许多搜索技巧。Google hacking 是利用谷歌搜索引擎来查找黑客们想要找到的信息、例如查找某人信息、网站后台、寻找网站代码中的相关配置和安全漏洞。
2.1.1 举个例子:Discuz 任意文件泄露

在这里插入图片描述

2.2 Google 的语法
  • site: site:thief.one将返回所有和这个站有关的URL。
  • inurl: 搜索我们指定的字符是否存在于URL中。
  • intitle: 将返回所有网页标题中包含关键词的网页。
  • intext: 将返回所有在网页正文部分包含关键词的网页。
  • cache: 搜索google里关于某些内容的缓存。
  • define: 搜索某个词语的定义。
  • filetype: 搜索指定的文件类型,如: .bak, .mdb,.inc等。
  • info: 查找指定站点的一些基本信息。
  • Link: link:thief.one可以返回所有和thief.one做了链接的URL。
  • index of: 找目录遍历会用到

  • 强制包含某个字符进行查询
  • - 查询的时候忽略某个字符
  • "" 查询的时候精确匹配双引号内的字符
  • 匹配某单个字符进行查询
  • * 匹配任意字符进行查询(通配符)
  • | 或者, 多个选择, 只要有一个关键字匹配上即可

2.2.1 举个例子:寻找基于Think PHP 的开放的web应用
  • 语法:intitle:" lndex of /ThinkPHP" | inurl:"ThinkPHP/"

在这里插入图片描述

2.2.2 举个例子:寻找可能存在SQL注入的目标
  • 语法:intitle:".php?id=" "you have an error in your sql syntax

-

2.2.3 举个例子:寻找未授权的PHPmyadmin
  • 语法:intitle:"phpmyadmin"

在这里插入图片描述

2.2.4 举个例子:搜集互联网中敏感信息
  • 语法:filetype:.xls XXX XXX

在这里插入图片描述

2.3 什么是Google hacking Database(GHDB)

在这里插入图片描述

三、网络空间引擎搜索

  • 网络空间搜索引擎是对全球网络空间基础设施或网络设备进行扫描,并可以对指纹特征检索的平台。简单的说可以在上面对网络空间上的在线网络设备(联网设备)进行检索。例如服务器、路由器、交换机、公共IP的打印机、网络摄像头等等。它是通过扫描全网设备并抓取解析各个设备返回的信息,通过这种方式来实现上述功能。

在这里插入图片描述

3.1 常用的网络空间搜索引擎

在这里插入图片描述

-

在这里插入图片描述

在这里插入图片描述

3.1.1 shodan 语法:
  • hostname: 搜索指定的主机或域名,例如hostname:“google”
  • port: 搜索指定的端口或服务,例如port:"22”
  • country: 搜索指定的国家,例如country :“CN”
  • city: 搜索指定的城市,例如city : "Hangzhou”
  • org: 搜索指定的组织或公司,例如org:”google"
  • isp: 搜索指定的ISP供应商,例如isp:"china Telecom”
  • product: 搜索指定的操作系统/软件/平台,例如product:"Apache httpd ftp”
  • version: 搜索指定的软件版本,例如version:”1.5”
  • geo: 搜索指定的地理位置,例如geo:”41.8126,114.1142”
  • before / after: 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如before:"10-10-10”
  • net: 搜索指定的IP地址或子网,例如net:"100.100.220.0/24”
3.1.2 举个例子:寻找互联网中的摄像头
  • 我们来检索一下摄像头的关键信息:linux upnp avtech
  • upnp : UPnP是英语Universal Plug and Play的首字母缩写,一般翻译成通用即插即用。路由器UPnP功能用于实现局域网计算机和智能移动设备,通过网络自动彼此对等连接,而且连接过程无需用户的参与。
  • avtech: 是网络摄像机

在这里插入图片描述

  • 我们随便点开一个可以看到摄像头中暴露的信息,城市、端口开放情况、设备号等等

在这里插入图片描述

  • 随便打开一个可以看到后台端口,可以尝试用弱口令来进行爆破登录一下

在这里插入图片描述

  • 或者说去寻找一些监控设备弱口令的后台,只要你去找就一定会发现的。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、域名搜集

4.1 针对域名信息搜集的常用手段
4.1.1 Whois 查询:
  • WHOIS是用来查询域名或IP所有者信息的传输协议, 基于TCP协议。它可以用来查询域名是否已经被 注册,以及注册者的详细信息。

在这里插入图片描述

4.1.2 Whois 查询工具:
4.1.3 Whois 作用:
  • whois可以得注册人的相关信息。对于中小型站点,域名所有者往往是IT运维人员。那么就可以根据获取的部分信息进行深入挖掘。
  • 可以根据这些信息来进行一个深度挖掘,来获取你想要的信息。

在这里插入图片描述

4.1.4 Whois 查询注意:
  • whois 得到的结果是域名托管商(大型网站基本都会有域名托管商)

-

  • 查询时域名被屏蔽(多换几个接口查询就可以了)

在这里插入图片描述 在这里插入图片描述

4.2 备案信息搜集
4.2.1 备案信息查询:
  • ICP的英文全称为Internet Content Provider,中文意思为网络内容服务商。
  • ICP备案可以说是网站备案或域名备案,具体是指网站在信息产业部提交网站信息进行官方认可。对国内各大小网站(包括企业及个人站点)的严格审查工作,对于没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站,根据网站性质,将予以罚款,严重的关闭网站,以此规范网络安全,打击一切利用网络资源进行不法活动的犯罪行为。
  • 国家法律法规规定网站需备案,可以根据备案信息获得域名的单位信息。在根据单位相关信息,找到更多的网络资产。
4.2.2 备案信息查询工具:
4.3 子域名信息搜集
4.3.1 子域名信息搜集:
  • 子域名信息搜集的意义: 子域名可以让我们发现目标在互联网上更多的资产与服务,扩大攻击面,更容易找到薄弱点。

在这里插入图片描述

4.3.2 子域名枚举:
  • 基于字典对子域名进行爆破枚举。
  • 子域名枚举工具: subDomainsBrute
  • subDomainsBrute 可以高并发DNS暴力枚举,对子域名进行爆破,用小字典递归发现三到五级域名。
  • subDomainsBrute 下载
  • 如果嫌下载慢的话,或者下载不下来的情况可以微信公众号回复信息搜集工具即可获取百度云下载链接

在这里插入图片描述

4.3.3 搜索引擎 - site:
  • 搜索引擎: site:tjpu.edu.cn
  • 指令模板: site:子域名

在这里插入图片描述

在这里插入图片描述

4.3.4 第三方聚合应用:
  • 第三方服务汇聚了大量的DNS数据集,可以检索某个给定域名的子域名信息。
  • 常用的第三方聚合平台:
  • 在线 - DNSdumpster

-
在这里插入图片描述

在这里插入图片描述

-

4.3.5 证书透明度介绍:
  • 授权机构(CA)是一个受信任的第三方组织,负责发布和管理SSL/TLS证书,全球有数百个受信任的CA,他们中任何一个都有权利为你的域名颁发有效的SSL证书。
  • 证书透明度(CT)是为了防止证书授权机构(CA)或者其他恶意人员伪造服务器证书而诞生的一个项目。
  • CT会要求CA将数字证书(SSL/TLS证书)公开并发布将颁发记录同步到日志服务器中。而日志服务器则会提供给用户一个查找某域名颁发的所有数字证书途径。
  • 原理: “要向用户提供加密流量,网站必须先向可信的证书授权中心 (CA) 申请证书。然后,当用户尝试访问相应网站时,此证书即会被提供给浏览器以验证该网站。近年来,由于 HTTPS 证书系统存在结构性缺陷,证书以及签发证书的 CA 很容易遭到入侵和操纵。Google 的证书透明度项目旨在通过提供一个用于监测和审核 HTTPS 证书的开放式框架,来保障证书签发流程安全无虞。”
4.3.6 证书透明度工具:

-

在这里插入图片描述


  • 补充:CT日志缺陷
  • CT日志只能增加,不能减少,所以证书上的子域名可能是过期的状态,可以用过masdns工具对域名可解析的识别。
4.3.8 CSP (功能有限):
  • 网页安全政策(Content Security Policy,缩写CSP) 。CSP的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。
  • 我们可以查看HTTP的Content-Security-Policy字段来搜集子域名信息。

在这里插入图片描述

4.3.9 DNS区域传送漏洞 :
  • 一般DNS服务器会存在冗余备份,而主备之间同步域数据库的操作,就是DNS区域传送(DNS zonetransfer)。主服务器对来请求的备用服务器未作访问控制,验证身份就做出响应故而出现这个漏洞。
  • Nslookup命令检测:
  1. nslookup -type=ns xxx.yyy.cn #查询解析此域名的dns服务器
  2. nslookup #进入交互
  3. server dns.xxx.yyy.cn # 指定dns服务器
  4. Is xxx.yyy.cn #列出域信息
  • Dig命令检测:
  1. dig NS xx.yyy.cn #查询解析该域名的DNS服务器
  2. dig @dns.xxx.yy.cn axfr xxx.yy.cn #@指定域名服务器;axfr为域传送指令; xxx.edu.cn表示要查询的域名

4.3.10 子域名挖掘机 :

在这里插入图片描述

4.3.11 Sublist3r(综合性应用) :
  • Sublist3r使用许多搜索引擎(例如Google,Yahoo,Bing,Baidu和Ask)枚举子域。使用Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS枚举子域。subbrute与Sublist3r集成在一起,以增加使用具有改进的单词表的bruteforce查找更多子域的可能性。

在这里插入图片描述

4.3.12 OneForAll(综合性应用) :
  • 综合性工具,正在开发使用的话记得常更新。
  • 缺少域名监控,每天扫描更新。

在这里插入图片描述

4.3.13 其他拓展 :

4.4 获取真实IP
4.4.1 CDN介绍 :
  • Content Delivery Network或Content Ddistribute Network,即内容分发网络。
  • CDN是将媒体资源,动静态图片(Flash),HTML,CSS,JS等等内容缓存到距离你更近的节点,从而让用户进行共享资源,实现缩减站点间的响应时间等等需求,提高用户访问的响应速度和成功率。解决因分布、带宽、服务器性能带来的访问延迟问题,适用于站点加速、点播、直播等场景。

在这里插入图片描述

4.4.2 目标IP信息收集 :
  • 有些站点可能会上CDN,那么我们就无法获取真实的IP地址。
4.4.3 如何判断是否存在CDN :
  • 使用站点工具的 Ping 测试,会从多个节点去 Ping 目标服务器,如果是不同IP地址可能上了CDN。注意对IP归属地址进行解析。
  • 常用在线平台:
  • 站长工具Ping

在这里插入图片描述

-

在这里插入图片描述

在这里插入图片描述

4.4.4 如何绕过CDN获取真实IP地址 :
  • 大多数情况下,企业在互联网上的网站资产较多,不会对所有站点都使用CDN进行加速。那么我们可以从子域名入手,获取真实IP。
  • 通过子域名来获取C段,从C段中来确定真实IP地址。
  • 网站中的注册或找回密码功能中会发送邮件验证,或者RSS订阅、邮件订阅等这些功能就会让服务器主动发起请求,我们可以获得对方服务器的IP地址。但大多数时候获取的是邮件服务器地址。
  • 可以通过找回密码、邮箱联系你之类的。简单来说就是你主动联系别人,跟别人主动联系你不是一个态度。
4.4.5 查询SSL证书 :
  • 在censys上搜索一下语句,来查询证书中是否有匹配的域名:
  • 搜索语句: 443.https.tls.certificate.parsed.extensions.subject_ alt_name.dns_names:www.xXx.com

在这里插入图片描述

4.4.6 利用DNS记录:
  • 查询域名与IP的历史记录,可能会发现使用CDN之前的目标IP地址。
  • DNSDB

在这里插入图片描述

-

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-Hv2wCf62-1715623321829)]
[外链图片转存中…(img-miB5XvTS-1715623321830)]
[外链图片转存中…(img-WLQ1JVi3-1715623321830)]
[外链图片转存中…(img-jtEq4Mjn-1715623321831)]
[外链图片转存中…(img-RZRGV6qL-1715623321831)]
[外链图片转存中…(img-dIJGJCki-1715623321832)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 18
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值