!!!:全面的信息收集能够使我们快速定位目标的脆弱资产,所以收集的信息越全面,成功渗透目标的成功率和难度就会越小。
以下方法整理自b站-蚁景渗透网络安全的视频,老师讲的很全面,有兴趣的同学可以关注下。
.git泄露
当开发人员使用git进行版本控制,对网站进行自动部署,如果配置不当,可能会将.git文件部署到线上环境,这就引起了git泄露漏洞。GitHack是一个泄露利用脚本,通过泄露.git文件夹下的文件,重建还原工程源代码。
https://github.com/lijiejie/GitHack
.svn泄露
https://github.com/admintony/svnExploit
跟git一样,都是用来版本迭代的一个功能。如果管理者没有将.svn版本控制的一个目录删除,恶意用户就可以使用这个目录下的文件,来恢复源码。
网站备份文件
GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPathBrute Web路径暴力探测工具
目录探测
御剑后台扫描工具
dirsearch:GitHub - maurosoria/dirsearch: Web path scanner
dirmap: GitHub - H4ckForJob/dirmap
gobuster:
GitHub - OJ/gobuster: Directory/File, DNS and VHost busting tool written in Go
使用示例:gobuster dir -u http://xxxxxx.com -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
waf识别
域名信息收集
whois在线查询:
https://whois.aliyun.com/
https://www.whois365.com/cn
https://whois.chinaz.com
使用kali-whois工具查询:
备案信息查询
在线查询网址:
http://www.beianbeian.com
http://www.beian.gov.cn/portal/registerSys
http://icp.chainaz.com
子域名收集
Oneforall
Oneforall是一款使用起来非常方便的工具,常常用来做子域名的收集,但是需要手动配置api
链接:https://pan.baidu.com/s/1QBbtnZvTz545FEOob1laTA
提取码:1111
*:文件里面自带python,避免和本身的环境造成冲突,使用方法解压后见docx文档.
使用命令:python oneforall.py --target example.com run
示例:python oneforall.py --targets baidu.com run
*:因为我这里不是使用的加入环境变量的python,所以写了具体的python解释器的路径
Eeyes
用于快速判断真实ip并整理C段
项目地址:GitHub - EdgeSecurityTeam/Eeyes: Eeyes(棱眼)-快速筛选真实IP并整理为C段
命令:Eeyes.exe -l 123.txt(将甄别的地址写在txt文本中即可)
第三方网站查询
https://dnsdumpster.com
http://tool.chinaz.com/subdomain
https://fofa.info(收费)
ssl证书查询
https://crt.sh/
js文件发现
https://github.com/Threezh1/JSFinder
判断和绕过cdn
多地ping判断是否有cdn
在线网站:
http://ping.chinaz.com
http://www.webkaka.com/Ping.aspx
国外访问测试真实ip:
cdn以流量计费,一般网站是不会做国外的cdn的,以减少计费,在线测试网址:
phpinfo文件:
php的网站,如果能访问到phpinfo文件,文件中的“SERVER_ADDR”一栏就是主机的真实ip地址
查询历史DNS记录
有些网站的dns记录会记录下没做cdn之前的解析
在线查询网址:
dns检测-dns查询-A记录查询-cname查询-mx查询-dns查询工具-拨测|免费的域名检测工具网-站长工具
网站DNS在线查询,支持域名A地址、CNAME记录、MX记录查询 - 在线工具-wetools.com微工具
ip信息收集
1.nmap作为一个扫描神器,可以对ip和端口进行扫描
nmap -sP 192.168.xx.xx/24 收集网段主机在线情况 -sP :ping扫描,不进行端口扫描
2.快速扫描C段web应用工具:
https://github.com/se55i0n/Cwebscanner
3.使用ping命令对网段主机在线情况进行收集
for i in {1..254};do ping -c 1 -W 1 172.168.200.$i | gerp from ;done
端口信息收集
同样使用nmap进行端口扫描,nmap使用命令参考:
https://nmap.org/man/zh/
补充扫描ipv6:nmap -6 --min-rate 10000 -p- ipv6地址
操作系统识别
ping命令,windows的ttl值一般为128,linux则为64。TTL大于100一般就是windows,几十的一般为linux
nmap -O 192.168.xx.xx :操作系统识别
windows大小写不敏感,linux大小写敏感
中间件识别
1.服务端响应头中的x-power-by字段可能会写明所使用的中间件
2.whatweb工具(kali中也有该工具):
https://www.whatweb.net/
使用命令:whatweb www.xxxx.com即可:
3.wappalyzer插件(浏览器插件中自行搜索安装即可),使用时点击右上角插件符号即可:
CMS指纹识别
1.在线识别
云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yunsee.cn)
TideFinger 潮汐指纹 TideFinger 潮汐指纹 (tidesec.net)
2.Onlinetools
https://github.com/iceyhexman/onlinetools
历史漏洞信息
收集到目标机器或者网站的信息后,我们需要找到可能存在的漏洞点,可以通过以下网站搜索网站各个组件是否有已知漏洞可以加以利用,切记进行渗透测试需在有相关授权的情况下进行。
http://wy.zone.ci/
https://wooyun.kieran.top/#!/
https://www.exploit-db.com/
https://www.seebug.org/