信息搜集 学习笔记

whois

        Whois:用来查询域名的IP以及所有者等信息的传输协议

        Whois信息:查询域名是否被注册,以及获取域名注册时留下的信息,比如留下管理员的名字、电话、邮箱。进行钓鱼、社工或生成有针对性的字典。利用在线工具

        子域名:顶级域名下的二级域名或三级域名以及更多级的域名都属于子域名,利用子域名可以扩大攻击范围,同一域名下的二级域名都属于相同资产,有相关性。子域名一般是有关联的,很多时候都同属于一个公司

        方法:1)在线工具(潮汐

                   2)爬虫

                   3)DNS爆破(子域名挖掘器

                   4)证书查询

                   5)fofa收集(domain = qq.com

                   6)Google语法

google语法:

1、intext:(仅针对Google有效):把网页中的正文内容中的某个字符作为搜索的条件

2、intitle:把网页标题中的某个字符作为搜索的条件

3、cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息

4、filetype:指定一个格式类型的文件作为搜索对象

5、inurl:搜索包含指定字符的URL

6、site:在指定的站点搜索相关内容

7、引号 '' ":把关键字打上引号后,把引号部分作为整体来搜索

8、or:同时搜索两个或更多的关键字

9、link:搜索某个网站的链接

端口探测

        端口探测:可以尝试探测开放了的危险端口,直接爆破入侵危险端口或使用某些端口存在漏洞的服务,一个IP可能搭建了多个网站,分布在不同端口(可能一台服务器上不同端口代表着不同的web网站

          方法:1)在线工具

                     2)nmap扫描

Kali里的命令行语句:

-p0:不ping直接扫描

1. nmap -v -A scanme.nmap.org

           -v:启用详细输出,打印更多信息。

           -A:执行全面扫描,包括版本检测、脚本扫描等。

           scanme.nmap.org:指定要扫描的目标主机,这是一个公开的测试目标。

         这条命令的作用是对目标主机 scanme.nmap.org 执行全面的扫描,包括端口扫描、版本检测和脚本扫描等。该目标是一个用于测试的公开服务器。

  1. nmap -v -sn 19168.0.0/16 10.0.0.0/8
    • -v:启用详细输出,打印更多信息。
    • -sn:执行主机发现扫描,但不进行端口扫描。
    • 192.168.0.0/16:指定了一个 CIDR 表示的 IP 地址范围,从 192.168.0.0 到 192.168.255.255。
    • 10.0.0.0/8:指定了另一个 CIDR 表示的 IP 地址范围,从 10.0.0.0 到 10.255.255.255。

这条命令的作用是执行主机发现扫描(Ping 扫描)来检测指定的 IP 地址范围中的主机是否在线,但不进行端口扫描。

  1. nmap -v -iR 10000 -Pn -p 80
    • -v:启用详细输出,打印更多信息。
    • -iR 10000:随机选择 10000 个 IP 地址进行扫描。
    • -Pn:跳过主机发现阶段,直接执行端口扫描。
    • -p 80:指定要扫描的端口,这里是扫描端口 80(HTTP)。

这条命令的作用是随机选择 10000 个 IP 地址,并针对这些 IP 地址进行端口扫描。该扫描跳过主机发现阶段,直接对目标 IP 地址进行端口扫描,并仅扫描端口 80(HTTP)

目录扫描

        目录扫描:有些网站可能某个目录下是一个新的网站,目录扫描有时候可以访问到压缩包源码、编辑器目录、废弃页面、其他站点 【御剑】  robots.txt

指纹识别

        指纹识别:识别cms,可能存在通杀漏洞,使用CMS建站可以用通杀漏洞直接攻击   潮汐

        CMS(Content Management System)内容管理系统:是一种位于Web前端(Web服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”还包括文件、表格、图片、数据库中的数据甚至视频等一切想要发布到互联网中的信息。

旁站查询

        旁站查询:旁站指的是同一个ip下的多个网站,一定和目标站点在同一内网或同一服务器 可以通过内网尝试内网渗透

C段扫描

        C段扫描:C段可能是同一内网、同一公司

        C段Class C Subnet):是指 IP 地址的一部分,用于划分和组织网络。IP 地址是互联网上计算机和设备的标识符,用于在网络中相互通信。IP 地址由四个数字组成,每个数字范围从 0 到 255,例如:192.168.1.1。

        在IPv4地址中,有不同的地址类别,其中类别C的地址范围是从192.0.0.0到223.255.255.255。每个IP地址类别都有不同的地址分配和管理规则。在互联网发展的早期,IP地址分为A、B、C、D和E五个类别,每个类别分配的IP地址数量和可用的主机数量都不同。

        类别C的地址范围通常用于小型网络,因为它具有很大的主机数量,适合中小型组织或家庭网络使用。类别C地址的前24位(前三个数字)用于标识网络部分,剩下的8位用于标识主机部分。这种划分允许在同一个C段内拥有256个可能的主机地址

Siteedu.cn

        内容敏感信息泄露:使用google语法找到某些敏感信息,比如包含身份证号码的表格、包含服务器账号的敏感文件、备份数据库

        内容分发网络(CDN):是一个互连服务器网络,可加快数据密集型应用程序的网页加载速度。CDN 可以表示内容分发网络或内容分配网络。当用户访问某个网站时,来自该网站服务器的数据必须通过互联网传输到用户的计算机。如果用户距离该服务器较远,则加载大文件(例如视频或网站图像)将需要很长时间。相反,如果网站内容存储在距离用户较近的 CDN 服务器上,就可以更快到达他们的计算机。

        CDN是缓存服务器,存储网站的静态资源,提高网站的相应速度和体验

        17ce.com

绕过CDN找到真实IP:

1)内部邮箱源,一般邮件系统都在系统内部,没经过CDN,通过注册或者RSS订阅收到的邮件查找

2)通过子域名,一般网站主站访问量大需要挂CDN,而子站没有

3)国外访问

4) 查询域名的解析记录

DDos和WAF
        DDoS (Distributed Denial of Service"(分布式拒绝服务))的缩写,是一种网络攻击方式。在这种攻击中,攻击者试图通过向目标系统发送大量的请求或流量,使其不堪重负,从而导致服务不可用或严重受限。

        DDoS 攻击的目标通常是网络服务器、网站、在线服务或其他网络资源。攻击者使用大量的恶意软件控制的计算机或设备(称为"僵尸"、"僵尸网络"或 "Botnet"),同时向目标发起请求。由于请求过多,目标系统的资源(带宽、处理能力、内存等)被极大地消耗,无法正常响应合法用户的请求,从而导致服务不稳定甚至完全不可用。

DDoS 攻击可能采用不同的方式和工具,包括:

  • HTTP Flood:向目标服务器发送大量的 HTTP 请求,耗尽服务器的处理能力。
  • UDP Flood:通过用户数据报协议(UDP)向目标发送大量的数据包,导致网络拥塞。
  • TCP SYN Flood:向服务器发送大量的 TCP 连接请求,耗尽服务器的资源。
  • ICMP Flood:发送大量的 Internet 控制消息协议(ICMP)请求,导致网络拥塞。

        DDoS 攻击可能对目标造成严重的影响,包括业务中断、服务不可用、数据泄露、经济损失等。为了应对DDoS攻击,组织通常会采取网络安全措施,如防火墙、入侵检测系统(IDS)、内容分发网络(CDN)等来保护其网络和服务免受攻击。

        WAF(Web Application Firewall  Web 应用防火墙),是一种网络安全设备或软件,用于保护 Web 应用程序免受各种网络攻击和漏洞利用。WAF 主要针对 Web 应用程序层面的攻击,如跨站脚本(XSS)、SQL 注入、跨站请求伪造(CSRF)等。

        WAF 通过检测和过滤进入 Web 应用程序的 HTTP 请求和响应,以识别潜在的攻击和恶意行为。它可以根据预定义的规则、模式或行为策略来识别恶意流量,并阻止不符合规则的请求进入 Web 服务器。一些 WAF 还具备学习功能,可以根据实时流量和攻击模式进行自我调整,提高检测和阻止恶意行为的准确性。

WAF 的功能包括:

  1. 攻击检测和防护:WAF 可以识别和阻止多种 Web 攻击,如 SQL 注入、XSS、路径遍历等。
  2. 访问控制:WAF 可以限制特定用户、IP 地址或地理位置的访问,以提高安全性。
  3. 内容过滤:WAF 可以检测和阻止包含恶意内容的请求,如恶意脚本、恶意文件等。
  4. 漏洞修补:一些 WAF 可以对已知漏洞进行修补,从而保护 Web 应用程序免受已知漏洞利用。
  5. 日志和报告:WAF 可以生成安全事件日志和报告,用于分析和监控安全事件。

       WAF 是保护 Web 应用程序的重要工具之一,能够有效减少恶意攻击对应用程序造成的损害。然而,需要注意的是,WAF 并不能完全取代其他网络安全措施,组织还需要综合考虑多种安全策略和防御措施,以保护其网络和应用程序。

Google hacking:

引号搜索:将搜索词组合起来,不可拆分

排除词:在搜索词前加上减号,可以排除特定关键词。例如:人工智能 -机器学习。

OR 操作符:用大写字母 OR(或者 | )连接多个关键词,可以搜索包含任意一个关键词的结果。例如:人工智能 OR 机器学习。

**通配符 * **:在搜索词中使用 * 可以代替未知的单词或字符。例如:发展 * 技术。

网站限制:使用 "site:" 后加上域名,可以限制搜索结果只显示特定网站的内容。例如:人工智能 site:example.com。

文件类型:使用 "filetype:" 后加上文件扩展名,可以搜索特定文件类型的结果。例如:人工智能 filetype:pdf。

相关网址:使用 "related:" 后加上网址,可以搜索与该网址相关的内容。例如:related:example.com。

时间范围:在搜索工具中选择时间范围,可以限制搜索结果在特定时间段内。

定义:使用 "define:" 后加上单词,可以搜索该词的定义。例如:define:人工智能。

地点相关:使用 "location:" 后加上地点名,可以搜索与该地点相关的内容。例如:新闻 location:纽约。

价格范围:使用两个点 ".." 表示价格范围。例如:手机 $200..$500。

Link:和搜索内容做了链接的url

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值