信息搜集小结

前言


一直以来都没有系统地总结过信息搜集方面的东西,都是看其他师傅的文章,最近想着自己也来总结总结,如有错误或不足欢迎各位师傅指出。关于信息搜集的重要性我也不再赘述了,想必各位都清楚。

​ 接下来进入正题~

web信息收集

域名信息的收集

域名收集的必要性

有些域名其名字本身就能表示其特征,如含有mail的域名则是用于邮箱服务的。不同的域名可能对应不同的IP地址,收集到的域名越多,攻击面也会相应增大。

子域名收集的方法

工具

OneForAll

优点:功能多、输出格式全、数量多

缺点:存在较多误收集

Layer子域名挖掘机

优点:字典很大

缺点:速度慢

subDomainBrute

优点:爆破速度快、准确度高

缺点:数量相对较少

网站查询

在线子域名查询 https://phpinfo.me/domain/ (速度快但有误报)

在线子域名查询 http://tools.bugscaner.com/subdomain/

在线子域名查询 https://chaziyu.com/

DNSGrep 子域名查询(支持导出)https://www.dnsgrep.cn/subdomain

在线查询(支持导出) https://dnsdumpster.com/

其他方法

利用证书透明度收集子域

在线网站:https://crt.sh/

利用谷歌语法

site:example.com -www (-是不包含)

site:x.x.x.*(目标IP)

当获取到子域名的真实ip后可以使用该语法进行C段搜索,获取其他相关域名。

通过JavaScript文件搜集

工具:

SubDomainizer:https://github.com/nsonaniya2010/SubDomainizer

JSFinder:https://github.com/Threezh1/JSFinder

xray的rad爬虫 https://github.com/chaitin/rad

whois信息查询

whois是用来查询域名注册所有者等信息的传输协议。通过whois查询可以知道网站的联系人、邮箱、电话等信息,这些信息可以通过whois反查获取更多相关的域名数据,并且这些信息如果是网站管理员的,可以保留下来用于生成密码字典,用于网站后台密码爆破等。

查询网站:站长之家 http://whois.chinaz.com/

备案信息查询

在备案查询中我们主要关注的是:单位信息例如名称、备案编号、网站负责人、法人、电子邮箱、联系电话等。

查询网站

ICP/IP地址/域名信息备案管理系统:http://beian.miit.gov.cn/publish/query/indexFirst.action

备案吧吧:https://www.beian88.com/

天眼查:https://www.tianyancha.com/

查询域名对应IP

首先需要判断是否使用CDN。

CDN的全称是Content Delivery
Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。–《百度百科》

简单说就是提高了用户的访问速度,同时隐藏了真实IP,有的还提供了WAF功能。

判断是否使用CDN的方法:使用多地ping,查看对应IP是否唯一,如果不唯一则很可能使用了CDN。

ping测试网站:

https://wepcc.com/

https://www.17ce.com/

http://ping.chinaz.com/

绕过CDN查找真实IP的8种方法

未使用CDN查找IP的方法

在线查询:

https://tools.ipip.net/domain.php

https://www.ip138.com/

网站指纹识别

识别出网站所用的cms能很大程度上提高后续渗透的成功率。

常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NB4fEFm9-1692679822995)(https://image.3001.net/images/20210802/1627882045_6107823d307198e7a2be8.png!small)]

在线指纹识别网站:

BugScaner:http://whatweb.bugscaner.com/look/

WhatWeb: https://whatweb.net/

数字观星指纹平台:https://fp.shuziguanxing.com/#/

云悉指纹:http://www.yunsee.cn/finger.html(需要注册登录)

Wappalyzer 指纹识别 (浏览器插件):https://github.com/AliasIO/wappalyzer

网站容器识别

常用的网站容器有Apache、Nginx、Tomcat
、IIS等等。识别出容器有利于我们之后搜索是否有相应漏洞能直接利用,这一点与cms同理。一般手动就能测试出来。通过抓包分析http头、使网站显示404报错等方式即可得知。工具的话还是使用whatweb。

网站数据库识别

方法:

端口扫描

常见数据库的对应端口号:

MySQL:3306

Mssql:1433

Oracle:1521

Microsoft SQL Server:1433

PostgreSQL:5432

MongoDB:27017

Redis:6379

Access无端口

当然,一般都扫不出来,但是常用的就那几种

常用搭配

ASP和.NET:Microsoft SQL Server
PHP:MySQL、PostgreSQL
Java:Oracle、MySQL

JSP:Mssql、Oracle

通过SQL注入信息判断,参考文章https://www.bugfor.com/vuls/5167.html

服务器操作系统识别

通过大小写判断 。windows对大小写不敏感,linux相反。

ping测试
。Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。但这个方法不是百分百准确,而且有的服务器禁止ping。

使用nmap 。命令:nmap -O ip地址

robots协议

robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。–《百度百科》

直接访问 地址/robots.txt 获取相关目录地址信息。一般是访问不了的,但是还是需要知道。

端口信息搜集

搜集端口的常用方法

工具

nmap(神器不用多说)

masscan(号称可以5分钟扫遍互联网)

Advanced Port Scanner

在线网站

http://tool.chinaz.com/port/

http://coolaf.com/tool/port

常用端口及其对应服务

常用端口及功能

常用的端口攻击可参考:https://www.cnblogs.com/botoo/p/10475402.html

目录信息搜集

网站敏感文件

源码备份文件(常见后缀):

.tar

.tar.gz

.zip

.rar

.7z

.bak

.old

.txt

.git

.swp

如果扫描到备份文件,那就爽歪歪了。

目录扫描

常用工具:

御剑

dirsearch

DirBuster(如果打开发现没有启动按钮,记得把工具界面的尺寸调大!)

目录结构爬取

通过扫描工具爬行整个web目录结构,其中可能包括后台地址等。使用带有爬虫功能的工具即可。burpsuit也行。

信息搜集的其他方面或方法

方便好用的网络测绘工具

zoomeye

fofa

shodan

360

公司相关信息搜集

天眼查企查查启信宝

github搜源码或相关敏感信息,搜索语法https://blog.csdn.net/qq_36119192/article/details/99690742

判断WAF类型

wafw00f

Google hacking

常用语法:

intitle :搜索网站标题含有的关键字

inurl :搜索url含有的关键字

intext :搜索网页正文含有的关键字

site :搜索特定网站和网站域名

filetype :搜索特定文档格式

旁站查询

主站往往防护很好,这时可以通过从旁站入手,达到“曲线救国”的目的。

一些在线查询网站:

https://chapangzhan.com/

https://www.webscan.cc/

https://dns.aizhan.com/

C段扫描

这里的C段指的是并非网络中的C类地址,而是C类地址中子网掩码为255.255.255.0/24中的IP地址段,共254个。对于红蓝对抗和护网比较有意义。

通常使用nmap进行扫描。

主机扫描(Nessus)

对目标主机进行扫描,扫描目标主机开放了哪些端口,扫描端口运行的服务,目标主机上有哪些漏洞。一般使用Nessus,Nessus针对的是操作系统及操作系统所安装的软件进行漏洞分析。

网站漏洞扫描

直接使用工具进行扫描,缺点是容易被封IP,小站容易被扫崩,有误报,且未授权使用不合法。优点是在授权的前提下,可以通过前期一系列的资产信息收集,使用自动化工具先替你扫一遍,剩下的再手动测试。

常用工具有AWVS、AppScan、OWASP-ZAP、goby、xray等等。

有无其他应用

七麦数据:https://www.qimai.cn/ 可以查到企业下一些比较冷门的app。

一些小推荐

github上面的一个项目:https://github.com/r0eXpeR/Online_Tools 里面有很多信息查询的网站,可自行选择使用。

VulScanner:https://github.com/passer-W/VulScanner 王小明师傅最近写的一款漏洞检测工具,给大家安利一波

总结


通过完成这篇小结文章,使自己对信息搜集的途径和方法都更加清晰了。引用一下安全圈的经典名句,“渗透的本质是信息搜集”。诚然,攻击面不仅取决于知识面,也取决于你所搜集到的信息是否足够全面。当你搜集到的信息足够多时,往往漏洞也就离你越来越近了。最后,这是本人写的第二篇文章,不足之处在所难免,希望看到的师傅们能够多多包涵。

参考链接

https://blog.csdn.net/qq_36119192/article/details/84027438

https://security.tencent.com/index.php/blog/msg/161

https://blog.csdn.net/qq_36119192/article/details/84068625

https://www.freebuf.com/articles/web/251083.html

https://www.freebuf.com/sectool/266457.html

https://xz.aliyun.com/t/8501

所难免,希望看到的师傅们能够多多包涵。

参考链接

https://blog.csdn.net/qq_36119192/article/details/84027438

https://security.tencent.com/index.php/blog/msg/161

https://blog.csdn.net/qq_36119192/article/details/84068625

https://www.freebuf.com/articles/web/251083.html

https://www.freebuf.com/sectool/266457.html

https://xz.aliyun.com/t/8501

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值