信息收集-总结

作者:

锦凡歆在 ‘来疯’ 直播唱歌最好听

 

 

信息收集精华

DNS 信息

whois 查询 (kali) 例子 whois baidu.com

站长之家 [http://whois.chinaz.com] (还可以进行whois反查 例如邮箱 注册人 电话)

可以查询子域名的网站 [https://searchdns.netcraft.com/](科学上网)

dig baidu.com

dig @8.8.8.8 baidu.com 使用dig工具吗,可以指定dns服务器

dig +trace baidu.com 参数( +trace) 获取域名的详细解析过程

dnsenum 不仅可以得到域名A记录还可以检测与传送漏洞 例子 dnsenum baidu.com

通过DNS找到IP地址

ping 命令

nslookup

 

作者:

锦凡歆在酷狗直播唱歌最好听

 

信息收集

~ 为什么学这节课程

在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公开资源尽可能地获取测试目标的相关信息。他们从互联网上搜集信息的互联网渠道主要有:

@ 论坛

@ 公告板

@ 新闻组

@ 媒体文章

@ 博客

@ 社交网络

@ 其他商业或非商业性的网站

此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括DNS 服务器、路由关系、whois 数据库、电子邮件地址、电话号码、个人信息以及用户账户。收集的信息越多,渗透测试成功的概率越高。

[testfire.net]

testfire.net 是IBM 公司为了演示旗下比较有名的Web 漏洞扫描器AppScan 的强大功能所搭建的模拟银行网站,所以上面会有很多常见的Web 安全漏洞。

~ DNS 信息

在收集DNS 信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等信息。

 

! whois 查询

whois 是一个集成在kali 虚拟机中的小工具。

whois 工具可以用来查询域名注册信息

whois testfire.net

 

也可以通过站长之家进行whois 查询

[http://whois.chinaz.com]

 

除了用whois 查询以外,还可以进行反查。

@ 邮箱反查

一个邮箱注册了哪些域名

 

@ 注册人反查

根据注册人的名字进行查询

 

@ 电话反查

 

! 子域名查询

可以查询子域名的网站

[https://searchdns.netcraft.com/]

,需要科学上网。

在表单中直接提交域名即可,这种方法查询大型网站比较有优势。

 

! 域传送漏洞

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。

可以使用dig 工具来检测域传送漏洞,命令如下

[dig axfr @dns.example.com example.com]

dnsenum example.com

 

实验:子域名爆破

工具:子域名挖掘机

准备一个字典里面写上所有可能的域名(4个字母左右别超过十个)。字典中的每个单词,依次去尝试,就叫做爆破

工具不重要,重要的是字典

 

~ DNS2IP

通过DNS 解析找到IP 地址。

! ping

ping testfire.net

! nslookup

! dig

dig testfire.net

 

dig @8.8.8.8 testfire.net 指定dns服务器

dig +trace testfire.net 获取域名的详细解析过程

! dnsenum

dnsenum testfire.net

 

此处推荐使用dnsenum ,此款工具在解析域名的时候,会自动检测域传送漏洞。

! 利用站长工具

http://tool.chinaz.com/dns/?type=1&host=testfire.net&ip=

65.61.137.117

! CDN 加速的问题

CDN 是内容分发网络 本意是进行节点缓存,使网站访问速度加快。

一般情况下是没办法得到目标网站的真实IP 的。

关于CDN 加速可以作为一个课题。参考资料如

https://www.t00ls.net/articles-36160.html

比较好

http://www.91ri.org/6233.html

找二级域名

http://www.91ri.org/3563.html

 

~ IP 查询

! IP 查询

http://ip.chinaz.com/65.61.137.117

 

! 同IP 网站查询

 

! IP whois 查询

! IP2Location

@ 查询IP 地址经纬度

https://www.maxmind.com/zh/home

得到IP 地址的大致经纬度(29.5042,-98.5697)

@ 通过GPS 查询物理位置

http://www.gpsspg.com/maps.htm

~ 利用搜索引擎搜集信息

! google hacking

google 机器人,爬行全世界所有网站的内容。

google hacker就是利用搜索引擎语法,

获取有关网站的信息。

如果google 搜索用不了的话,也可以考虑用其他搜索引擎。

 

@ 探索网站目录结构

parent directory site:testfire.net

@ 搜索容易存在sql 注入的页面

site:testfire.net inurl:login

.php?id=

.php?typeid=

@ 搜索指定的文件类型

filetype pdf

@ robots.txt

在网站根目录下会存在这一个txt 文件

在该文件中列出的目录,不允许爬行

 

@ 搜索phpinfo()

intext:"PHP Version " ext:php intext:"disabled" intext:"Build Date" intext:"System" intext:"allow_url_fopen"

 

! 钟馗之眼

https://www.zoomeye.org/

ZoomEye 支持公网设备指纹检索和 Web 指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据等。

关于钟馗之眼的使用可以查看帮助手册。

https://www.zoomeye.org/help

@ 搜索iis6.0 组件

app:"Microsoft IIS httpd" ver:"6.0"

 

@ 搜索开启3389 端口的windows 主机

port:3389 OS:windows

 

~ shodan

https://www.shodan.io/

 

实验:SQL 注入初探-万能密码

- SQL 注入探测

通过google 语法找到可能存在SQL 注入的页面,

site:testfire.net inurl:login

 

- SQL 注入漏洞探测

在登录框中输入[admin'/123456],会显示如下报错信息

 

核心报错信息如下

-----------------------------------------------------------------

 

-----------------------------------------------------------------

根据报错信息可知,该登录框存在SQL 注入漏洞。

- 万能密码登录

在登录框中输入[admin/123456' or '1'='1],即可登录系统。

username='admin' and password='123456' or '1'='1'

 

实战:phpStudy 弱口令搜索

phpstudy 是比较知名的开发套件,由于其搭建简单,使用方便,应用广泛。

phpStudy 套件中的mysql 数据库默认账密[root/root],我们可以通过搜索引擎找到安装了套件的主机,使用弱口令进行测试。

 

- 搜索php 探针

intitle:"php中文网 探针 2014"

 

- 弱口令登录

使用[root/root] 弱口令登录phpmyadmin。

通过已知漏洞来进行搜索

已知phpmyadmin 2.11.3 2.11.4 版本存在万能用户名

'localhost'@'@"

 

 

 

参考

域传送漏洞

https://github.com/lijiejie/edu-dns-zone-transfer

收集子域名的思路

https://www.secpulse.com/archives/53182.html

Web 信息收集

https://blog.csdn.net/redbu1l/article/details/78763738

shodan 语法

http://www.freebuf.com/sectool/121339.html

关于摄像头

http://0day5.com/archives/3766/

GHDB

https://www.exploit-db.com/google-hacking-database/

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值