web渗透-------信息收集


在这里插入图片描述

一、架构

1、语言

识别方法: 搜索引擎、URL文件后缀、搭建组合推算等。

2、中间件

识别方法: 看返回数据包、搭建组合推算、端口扫描等。

3、数据库

识别方法: 端口扫描、搭建组合推算等。

4、操作系统

1)、大小写
2)、TTL值

二、源码

1、分类

1)、CMS开源
2)、闭源售卖
3)、自主研发

2、获取方式

备份: 敏感目录文件扫描-7kbscan-WebPathBrute
CVS: https://github.com/kost/dvcs-ripper
GIT: https://github.com/lijiejie/GitHack
SVN: https://github.com/callmefeifei/SvnHack
DS_Store: https://github.com/lijiejie/ds_store_exp
GITHUB 资源搜索:

搜索语法说明
in:name test仓库标题搜索含有关键字
in:descripton test仓库描述搜索含有关键字
in:readme testReadme 文件搜素含有关键字
stars:>3000 teststars 数量大于 3000 的搜索关键字
stars:1000…3000 teststars 数量大于 1000 小于 3000 的搜索关键字
forks:>1000 testforks 数量大于 1000 的搜索关键字
forks:1000…3000 testforks 数量大于 1000 小于 3000 的搜索关键字
size:>=5000 test指定仓库大于 5000k(5M)的搜索关键字
pushed:>2019-02-12 test发布时间大于 2019-02-12 的搜索关键字
created:>2019-02-12 test创建时间大于 2019-02-12 的搜索关键字
user:test用户名搜素
license:apache-2.0 test明确仓库的 LICENSE 搜索关键字
language:java test在 java 语言的代码中搜索关键字
user:test in:name test组合搜索,用户名 test 的标题含有 test 的

关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
参考链接👉https://www.secpulse.com/archives/124398.html

3、源码泄露

  • 从源码本身的特性入手
  • 从管理员不好的习惯入手
  • 从管理员不好的配置入手
  • 从管理员不好的意识入手
  • 从管理员资源信息收集入手

三、域名

1、旁注

利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

2、子域名

前面已经说过,不再累赘。

3、类似域名

使用TypoDetect检测相似域名

4、域名反查

1、根据已知域名或ip反查,分析出此域名的注册人、邮箱、电话等字段,执行以下(2)至(5)反查方式;
2、根据已知域名WHOIS中的注册邮箱来反查得出其它域名WHOIS中注册邮箱与此相同的域名列表;
3、根据已知域名WHOIS中的注册人来反查得出其它域名WHOIS中注册人与此相同的域名列表;
4、根据已知域名WHOIS中的联系电话来反查得出其它域名WHOIS中联系电话与此相同的域名列表;
5、其它反查方式:比如可以根据注册机构、传真、地址、注册商等等方式来反查。

四、系统与阻碍

1、工具推荐

Masscan:https://github.com/robertdavidgraham/masscan
Wafw00f:https://github.com/EnableSecurity/wafw00f
Kali 上自带 NmapMasscanlbd 等项目
超级 ping:ping.chinaz.com

工具说明
超级 pingCDN 服务识别
Masscan端口扫描,应用协议
Wafw00fWeb 应用防护防火墙识别
Nmap端口扫描,应用协议,防火墙识别
lbd负载均衡,广域网负载均衡,应用层负载均衡

六、CDN绕过

参考链接👉 https://zhuanlan.zhihu.com/p/33440472
参考链接👉 https://www.cnblogs.com/blacksunny/p/5771827.html

1、前置知识

  • 传统访问:用户访问域名–>解析服务器 IP–>访问目标主机
  • 普通 CDN:用户访问域名–>CDN 节点–>真实服务器 IP–>访问目标主机
  • 带 WAF 的 CDN:用户访问域名–>CDN 节点(WAF)–>真实服务器 IP–>访问目标主机

2、判断

  • Nslookup:Win下使用nslookup命令进行查询,若返回域名解析结果为多个ip,多半使用了CDN,是不真实的ip。
  • 多地ping查询:使用不同区域ping,查看ping的ip结果是否唯一。若不唯一,则目标网站可能存在CDN。

3、CDN配置

配置说明
加速域名需要启用加速的域名
加速区域需要启用加速的地区
加速类型需要启用加速的资源

4、技战法

  • 分站域名
  • 国外访问
  • 邮件服务
  • 主动连接漏洞
  • 遗留文件
  • 社会工程学
  • 查看DNS历史
  • 全网扫描
  • SSL证书

5、后续操作

更改hosts文件
Windows:C:\Windows\System32\drivers\etc\hosts
Linux:/etc/hosts

6、资源

工具地址
超级 Pinghttps://www.17ce.com/
接口查询https://get-site-ip.com/
国外请求https://tools.ipip.net/cdn.php
全网扫描https://github.com/Tai7sy/fuckcdn

七、APP/小程序

1、内在

1)、反编译
2)、提取资源-----黑暗引擎
3)、工具项目------(AppInfoScanner、安卓修改大师)
AppInfoScannerhttps://gitcode.net/mirrors/kelvinBen/AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等
安卓修改大师http://www.apkeditor.cn/
安卓修改大师可以让您轻松将任何APK安装包进行反编译,替换应用程序界面上的任何文字和图片,并且通过代码级别的修改,实现汉化、破解、功能增强,甚至可以在任何的界面添加自定义的代码和功能。

2、外在

1)、抓包
2)、封包
3)、功能
4)、工具

HTTP/HTTPS协议

其他协议:

3、加固加壳

进行反编译和提取资源,若APP 加壳 ,则需先进行脱壳,使用ApkScan可以查加壳的类型。
ApkScan使用介绍https://blog.csdn.net/EXIxiaozhou/article/details/127196615

八、工具项目

1、网络空间

2、自动化项目

3、单点项目

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值