信息收集
一、架构
1、语言
识别方法: 搜索引擎、URL文件后缀、搭建组合推算等。
2、中间件
识别方法: 看返回数据包、搭建组合推算、端口扫描等。
3、数据库
识别方法: 端口扫描、搭建组合推算等。
4、操作系统
1)、大小写
2)、TTL值
二、源码
1、分类
1)、CMS开源
2)、闭源售卖
3)、自主研发
2、获取方式
备份: 敏感目录文件扫描-7kbscan-WebPathBrute
CVS: https://github.com/kost/dvcs-ripper
GIT: https://github.com/lijiejie/GitHack
SVN: https://github.com/callmefeifei/SvnHack
DS_Store: https://github.com/lijiejie/ds_store_exp
GITHUB 资源搜索:
搜索语法 | 说明 |
---|---|
in:name test | 仓库标题搜索含有关键字 |
in:descripton test | 仓库描述搜索含有关键字 |
in:readme test | Readme 文件搜素含有关键字 |
stars:>3000 test | stars 数量大于 3000 的搜索关键字 |
stars:1000…3000 test | stars 数量大于 1000 小于 3000 的搜索关键字 |
forks:>1000 test | forks 数量大于 1000 的搜索关键字 |
forks:1000…3000 test | forks 数量大于 1000 小于 3000 的搜索关键字 |
size:>=5000 test | 指定仓库大于 5000k(5M)的搜索关键字 |
pushed:>2019-02-12 test | 发布时间大于 2019-02-12 的搜索关键字 |
created:>2019-02-12 test | 创建时间大于 2019-02-12 的搜索关键字 |
user:test | 用户名搜素 |
license:apache-2.0 test | 明确仓库的 LICENSE 搜索关键字 |
language:java test | 在 java 语言的代码中搜索关键字 |
user:test in:name test | 组合搜索,用户名 test 的标题含有 test 的 |
关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
参考链接👉https://www.secpulse.com/archives/124398.html
3、源码泄露
- 从源码本身的特性入手
- 从管理员不好的习惯入手
- 从管理员不好的配置入手
- 从管理员不好的意识入手
- 从管理员资源信息收集入手
三、域名
1、旁注
利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
2、子域名
前面已经说过,不再累赘。
3、类似域名
4、域名反查
1、根据已知域名或ip反查,分析出此域名的注册人、邮箱、电话等字段,执行以下(2)至(5)反查方式;
2、根据已知域名WHOIS中的注册邮箱来反查得出其它域名WHOIS中注册邮箱与此相同的域名列表;
3、根据已知域名WHOIS中的注册人来反查得出其它域名WHOIS中注册人与此相同的域名列表;
4、根据已知域名WHOIS中的联系电话来反查得出其它域名WHOIS中联系电话与此相同的域名列表;
5、其它反查方式:比如可以根据注册机构、传真、地址、注册商等等方式来反查。
四、系统与阻碍
1、工具推荐
Masscan:https://github.com/robertdavidgraham/masscan
Wafw00f:https://github.com/EnableSecurity/wafw00f
Kali 上自带 Nmap,Masscan,lbd 等项目
超级 ping:ping.chinaz.com
工具 | 说明 |
---|---|
超级 ping | CDN 服务识别 |
Masscan | 端口扫描,应用协议 |
Wafw00f | Web 应用防护防火墙识别 |
Nmap | 端口扫描,应用协议,防火墙识别 |
lbd | 负载均衡,广域网负载均衡,应用层负载均衡 |
六、CDN绕过
参考链接👉 https://zhuanlan.zhihu.com/p/33440472
参考链接👉 https://www.cnblogs.com/blacksunny/p/5771827.html
1、前置知识
- 传统访问:用户访问域名–>解析服务器 IP–>访问目标主机
- 普通 CDN:用户访问域名–>CDN 节点–>真实服务器 IP–>访问目标主机
- 带 WAF 的 CDN:用户访问域名–>CDN 节点(WAF)–>真实服务器 IP–>访问目标主机
2、判断
- Nslookup:Win下使用nslookup命令进行查询,若返回域名解析结果为多个ip,多半使用了CDN,是不真实的ip。
- 多地ping查询:使用不同区域ping,查看ping的ip结果是否唯一。若不唯一,则目标网站可能存在CDN。
3、CDN配置
配置 | 说明 |
---|---|
加速域名 | 需要启用加速的域名 |
加速区域 | 需要启用加速的地区 |
加速类型 | 需要启用加速的资源 |
4、技战法
- 分站域名
- 国外访问
- 邮件服务
- 主动连接漏洞
- 遗留文件
- 社会工程学
- 查看DNS历史
- 全网扫描
- SSL证书
5、后续操作
更改hosts文件
Windows:C:\Windows\System32\drivers\etc\hosts
Linux:/etc/hosts
6、资源
工具 | 地址 |
---|---|
超级 Ping | https://www.17ce.com/ |
接口查询 | https://get-site-ip.com/ |
国外请求 | https://tools.ipip.net/cdn.php |
全网扫描 | https://github.com/Tai7sy/fuckcdn |
七、APP/小程序
1、内在
1)、反编译
2)、提取资源-----黑暗引擎
3)、工具项目------(AppInfoScanner、安卓修改大师)
AppInfoScanner:https://gitcode.net/mirrors/kelvinBen/AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等
安卓修改大师:http://www.apkeditor.cn/
安卓修改大师可以让您轻松将任何APK安装包进行反编译,替换应用程序界面上的任何文字和图片,并且通过代码级别的修改,实现汉化、破解、功能增强,甚至可以在任何的界面添加自定义的代码和功能。
2、外在
1)、抓包
2)、封包
3)、功能
4)、工具
HTTP/HTTPS协议
-
Charles:
-
下载地址👉https://www.charlesproxy.com/latest-release/download.do
-
Fiddler:
-
使用介绍:https://blog.csdn.net/qq_42961150/article/details/122545929
-
Burp suite:
-
使用介绍:https://blog.csdn.net/Xiaokeo/article/details/116454022
其他协议:
- 科来:
- 使用介绍:https://blog.csdn.net/daocaokafei/article/details/111302496
- 下载地址👉https://www.colasoft.com.cn/download/capsa.php
- TCPDump:
- 使用介绍:https://blog.csdn.net/m0_43406494/article/details/116735163
- 下载地址👉https://www.tcpdump.org/
- Wireshark:
- 使用介绍:https://www.cnblogs.com/yuanyuzhou/p/16308963.html
- 下载地址👉https://www.wireshark.org/
3、加固加壳
进行反编译和提取资源,若APP 加壳 ,则需先进行脱壳,使用ApkScan可以查加壳的类型。
ApkScan使用介绍:https://blog.csdn.net/EXIxiaozhou/article/details/127196615
八、工具项目
1、网络空间
- Fofa: https://fofa.info/
- 360Quake: https://quake.360.net/quake/#/index
- Shodan: https://www.shodan.io/
- Zoomeye: https://www.zoomeye.org/
2、自动化项目
- ARL灯塔: https://github.com/knownsec/Kunyu
- Suize: https://github.com/0x727/ShuiZe_0x727
- Kunyu: https://github.com/knownsec/Kunyu
3、单点项目
- 子域名:Oneforall
参考链接👉https://blog.csdn.net/m0_56214376/article/details/124321743 - 企查查:Enscan(https://github.com/wgpsec/ENScan)
- 指纹识别:Finger(https://github.com/EASY233/Finger)