1.1收集域名信息
知道域名信息后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。
域名信息收集的常用方法
1.1.1 Whois查询
whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等信息。
在kali系统中,Whois已经默认安装,只需输入查询的域名即可。
域名信息收集的常用方法?
查询的常用网站:
查询域名的相关信息
爱站工具站: https://whois.anzhan.com
站长之家: http://whois.chinaz.com
VirusTotal: http://www.virustotal.com
1.1.2备案信息查询常用网站
IPC备案查询网:http://www.beianbeian.com
天眼查:http://www.tianyancha.com
1.2收集敏感信息
目的:快速找到漏洞主机或特定主机的漏洞
Google的常用语法及其说明
关键字 | 说明 | 举例 |
Site | 指定域名 | site:sing.com.cn |
Inurl | URL中关键字的网站 | Inurl;php?id= |
Intext | 网页正文的关键字 | Intext:网站管理 |
Filestyle | 指定文件类型 | Filetype:pdf |
Link | Link-baidu.com即表示和baidu.com做了链接的URL | |
Info | 查找指定站点的一些基本信息 | Info:baidu.com |
Cache | 搜素Google里关于某些内容的缓存 | |
Intitle | 查找是否存在某些关键字 | Intitle:后台管理 |
乌云漏洞表(http://wooyun.shuimugan.com)另外,通过Burp Suite的Repeater功能也同样可以获取一些服务器的信息,如运行的Server类型及版本、PHP的版本信息等。针对不同的Server,也可以利用不同的漏洞进行测试
查询历史漏洞信息
特殊:根据文件类型搜索
语法结构:关键词+空格+filetype+ :+文件类型
比如:专升本 filetype:DOC(搜索专插本的有关文档)
专升本 filetype:pdf
info:招生录取 www.zzcsjr.edu.cn
1.3收集子域名信息
子域名是二级域名,是指顶级域名下的域名
子域名检测工具Layer子域名挖掘机、K8、wydomain、Sublist3r、dnsmaper、subDomainsBrute、
Maltego CE等
在线网站查询子域名
子域名爆破网站(https://phpinfo.me/domain)
Ip反查绑定域名网站(http://dns.aizhan.com)
1.4收集常用端口信息
最常见的扫描工具Nmap
无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具
表1-2文件共享服务端口
端口号 | 端口说明 | 攻击方法 |
21/22/69 | Ftp/Tftp文件传输协议 | 允许匿名的上传、下载、爆破和嗅探操作 |
2049 | Nfs服务 | 配置不当 |
139 | Samba服务 | 爆破、未授权访问、远程代码执行 |
389 | Ldap | 注入、允许匿名访问、弱口令 |
表1-3远程连接服务端口
端口号 | 端口说明 | 攻击方法 |
22 | SSH远程链接 | 爆破、SSH隧道及内网代理转发、文件传输 |
23 | Telnet远程连接 | 嗅探、弱口令 |
3389 | Rdp远程桌面连接 | Shift后门(需要Window Server 2003以下的系统)、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere | 抓密码、代码执行 |
表1-4Web应用服务端口
端口号 | 端口说明 | 攻击方法 |
80/443/8080 | 常见的Web服务端口 | Web攻击、爆破、对应服务器版本漏洞 |
7001/7002 | WebLogin控制台 | Java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱命令 |
9090 | WebSphere控制台 | Java反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus domino邮箱服务 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
表1-5数据库服务端口
端口号 | 端口说明 | 攻击方法 |
3306 | MySQL | 注入、提权、爆破 |
1433 | MSSQL数据库 | 注入、提权、SA弱口令、爆破 |
1521 | Oracle数据库 | TNS爆破、注入、反弹Shell |
5432 | PostgreSQL数据库 | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未授权访问 |
6379 | Redis数据库 | 可尝试未授权访问、弱口令爆破 |
5000 | sysBase/DB2数据库 | 爆破、注入 |
表1-6邮件服务端口
端口号 | 端口说明 | 攻击方法 |
25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3协议 | 爆破、嗅探 |
143 | IMAP协议 | 爆破 |
表1-7网络常见协议端口
端口号 | 端口说明 | 攻击方法 |
53 | DNS域名系统 | 允许区域传送、DNS劫持、缓存病毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP协议 | 爆破、搜集目标内网信息 |
表1-8特殊服务端口
端口号 | 端口说明 | 攻击方法 |
2181 | Zookeeper服务 | 未授权访问 |
8069 | Zabbix服务 | 远程执行、SQL注入 |
9200/9300 | Elasticsearch服务 | 远程执行 |
11211 | Memcache服务 | 未授权访问 |
512/513/514 | Linus Rexec服务 | 爆破、Rlogin登录 |
873 | Rsync服务 | 匿名访问、文件上传 |
3690 | Svn服务 | Svn泄露、未授权访问 |
50000 | SAP Management Console | 远程执行 |