作者:永不落的梦想
作者主页:传送
座右铭:过去属于死神,未来属于自己
本文专栏:渗透测试篇
今日鸡汤:逆风翻盘,真的很帅
目录
一、信息收集介绍
1. 概念
信息收集是指通过各种方式获取所需要的信息,以便后续的渗透过程更好的进行;比如目标站点IP、中间件、脚本语言、端口、邮箱等;信息收集包含资产收集但不限于资产收集;
2. 意义
信息收集是渗透测试成功的保障,只有掌握了目标站点的足够信息,才能更加有效地进行渗透测试;
3. 分类
主动信息收集:通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式;
被动信息收集:基于公开的渠道,如搜索引擎等,在不与目标网站直接交互的情况下获取信息,并且尽量避免留下痕迹;
4. 收集的信息
服务器信息:端口、真实IP、服务;
网站信息:网站架构(操作系统、中间件、数据库、编程语言)、指纹信息、WAF、敏感目录、敏感文件、源码泄露、旁站查询、C段查询;
域名信息:whois、备案信息、子域名;
人员信息:姓名、职务、生日、联系电话、邮件地址;
二、域名信息收集
1. whois查询
whois是用来查询域名的IP以及所有者信息的传输协议;也就是一个用来查询域名是否被注册、以及注册域名的详细信息的数据库;
通过whois查询可以获得域名注册者的信息;一般情况下对应中小型网站域名注册者就是网站管理员;
查询方法
①Web接口查询
https://whois.aliyun.com/
https://www.whois.com/cn/
https://whois.chinaz.com/
②whois命令行查询
2. 备案信息查询
查询方法
Web接口查询
http://wwwbeianbeian.com/
http://www.beian.gov.cn/portal/registerSys
http://icp.chinaz.com/
3. 子域名发现
查询方法
①Google搜索引擎搜索
site:域名
②第三方网站查询
http://tool.chinaz.com/subdomain
https://dnsdumpster.com
③网络空间安全搜索引擎
https://fofa.info/
④ssl证书查询
https://crt.sh/
⑤JS文件发现
https://github.com/Threezh1/JSFinder
⑥使用OneForAll、等子域名发现工具
三、IP与端口信息收集
1. IP信息收集
IP反查域名——查询方法
Web接口查询
http://stool.chinaz.com/same
https://tools.ipip.net/ipdomain.php
域名查询IP——查询方法
①使用命令行的ping命令
②Web接口查询
http://ip.tool.chinaz.com/
CDN判断——多地ping
Web接口多地ping
http://ping.chinaz.com/
CDN绕过——国外访问
Web接口访问
http://www.webkaka.com/Ping.aspx
CDN绕过——查询子域名IP、Mx记录邮件服务
CDN绕过——查询历史DNS记录
Web接口查询
https://dnsdb.io/zh-cn/
https://securitytrails.com/
C段存活主机探测——Nmap
nmap -sP IP/24
2.端口信息收集
端口分为TCP端口和UDP端口,TCP协议与UDP协议是相互独立的,因此其端口也相互独立;
周知端口(众所周知的端口,范围0-1023)、动态端口(一般不固定分配服务的端口,范围49152-65525)、注册端口(用于用户进程或程序的端口,范围1024-49151);
FTP-21、SSH-22、Telnet-23、SMTP-25/465、www-80、NetBLOS SessionService-139/445、MySQL-3306、RDP-3389、Redis-6379 、Weblogic-7001、Tomcat-8080;
端口扫描——Nmap
nmap中文参考
https://nmap.org/man/zh/
功能介绍
①主机发现——检测网络存活主机;
②端口发现——检测主机开放端口;
③服务发现——检测相应端口软件版本;
④检测操作系统、MAC地址、软件版本;
⑤检测脆弱性漏洞;
端口状态
Open——端口开启,数据到达主机,有程序在端口上监控;
Closed——端口关闭,数据到达主机,没有程序在端口上监控;
Filtered——数据未到达主机,返回结果为空,数据被防火墙或IDS过滤;
基础用法
nmap -A -T4 192.168.1.1
单一主机扫描——nmap 192.168.1.1
子网扫描——nmap 192.168.1.1/24
多主机扫描——nmap 192.168.1.1 192.168.1.2
范围主机扫描——nmap 192.168.1.1-30
IP列表扫描——nmap -iL target.txt
去主机扫描——nmap 192.168.1.1/24 --exclude 192.168.1.2
指定端口扫描——nmap -p 80,21,23,100-200 192.168.1.1
探测存活主机
nmap -sn -v -T4 -oG discovery.txt 192.168.1.1/24
grep "Status: Up" discovery.txt | cut -f 2 -d ' ' > liveHosts.txt
扫描全端口
nmap -sS -v -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt
等等;
3.其他信息收集
历史漏洞信息
Web接口查询
http://wy.zone.ci/
https://wooyun.kieran.top/#!/
https://www.seebug.org/
社会工程学
四、网站信息收集
1. 网站指纹识别
操作系统识别
①ping判断:windows的TTL一般为128(或大于100),Linux的TTL为64(或为几十);
②nmap -O
③windows大小写不敏感,Linux区分大小写
网站服务/容器类型识别
①F12查看响应头Server字段
②Web查询接口
http://www.whatweb.net/
③浏览器插件wappalyzer
脚本类型
php、jsp、asp/aspx、python
数据库类型
mysql、sqlserver、access、oracle
CMS识别
常见CMS:dedecms、Discuz、phpcms
Web接口识别
http://whatweb.bugscaner.com/look/
2. 敏感文件及目录探测
github泄露
开发人员将网站代码上传时没有删除一些重要的信息,这些信息可在github上找到;
.git泄露
开发人员使用git部署网站时配置不当,可能将.git文件部署到线上,造成git漏洞泄露;
.svn泄露
未将.svn版本控制的目录进行删除,攻击者可利用这个目录下的文件恢复源码以获取敏感信息;
网站备份文件泄露
网站备份文件被或敏感信息文件存放在了网站目录下,造成备份文件泄露;
目录探测
使用御剑、dirsearch、dirmap等工具;
3. 网站waf识别
Waf即Web Application FireWall(web应用防火墙),是用于保护网站、防黑客、防网络攻击的安全防护系统,是最有效、最直接的Web安全防护产品;
Waf具有防止常见网络攻击(SQL注入、XSS、CSRF等)、防止自动化攻击(爆破、撞库、批量注册等)、阻止其他威胁(爬虫、越权、扫描等)的功能;
Waf识别
①github工具识别
https://github.com/EnableSecurity/wafw00f
②nmap扫描
nmap -p 80,443 --script http-waf-detect ip
nmap -p 80,443 --script http-waf-fingerprint ip