信息收集(web安全入门05)

为什么学习这节课程

在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公

共资源尽可能地获取测试目标的相关信息。他们从互联网上搜集信息的渠道主要有:

论坛、公告板、新闻组、媒体文章、博客、社交网络、其他商业或非商业性网站、GitHub 等

此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN 必应、百度等。

收集信息主要包括 DNS 服务器、路由关系、whois 数据库、电子邮件地址、电话号码、个

人信息以及用户账户。收集信息越多,渗透测试成功的概率越高。

本课程以[testfire.net]为目标,testfire.net 是 IBM 公司为了演示旗下比较有名的 Web 漏洞

扫描器 AppScan 的强大功能所搭建的模拟银行网站,所以上面会有很多常见的 Web 安全

漏洞

类似的测试网站,http://wwww.vulnweb.com

一、DNS 信息

在收集 DNS 信息的时候,主要关注域名或注册商,管理员联系方式,电话和邮箱,子域名

等信息。

1.1 whois 查询

whois 是一个集成在 kali 虚拟机中的小工具

whois 工具可以用来查询域名注册信息。

whois domain

whois testfire.net

也可以通过站长之家进行 whois 查询[http://whois.chinaz.com]

除了 whois 查询以外,还可以进行反查。

邮箱反查、注册人反查、电话反查

1.2 子域名查询

可以查询子域名的网站[https://searchdns.netcraft.com/],这种方法查询大型网站比较有优势

浏览器的证书中也能查到子域名

1.3 域传送漏洞

DNS 区域传送指的是一台备用服务器使用来自主服务器的数据刷新自己的域数据库。这为

运行中的 DNS 服务提供了一定的冗余度,其目的是为了防止主域名服务器因为意外故障变

得不可用时影响到整个域名的解析。一般来说,DNS 区域传送操作只在网络中真的有备用

域名服务器的时候才有必要用到,但是许多 DNS 服务器却被错误的配置成只要有 client 发

出请求,就会像对方提供一个 zone 的数据库的详细信息,所以说允许不受信任的英特网用

户执行 DNS 区域传送操作是后果最为严重的错误配置之一。

可以使用 dig 工具来检测域传送漏洞,命令如下

dig axfr @dns.example.com example.com

在这里插入图片描述

通过域传送漏洞,得到子域名信息、子域名对应的 IP 地址

1.4 子域名爆破

准备一个字典写上所有的域名(4 个字母左右别超过 10 个)。字典中的每个单词,依次去尝

试。工具不重要,重要的是字典

工具:

1、layer(子域名挖掘机)

2、dnsrecon(kali)

dnsrecon -d vulnweb.com -D /root/tmp/dic/dns.dic -t brt

-d 指定域名 -D 指定字典 -t 指定模式

二、DNS2IP

通过 DNS 解析找到 IP 地址

2.1ping

非权威解答

ping testfire.net

在这里插入图片描述

ping baidu.com

在这里插入图片描述

ping www.baidu.com

在这里插入图片描述

2.2nslookup

在这里插入图片描述
在这里插入图片描述

2.3 dig

dig testfire.net
在这里插入图片描述

dig @8.8.8.8 testfire.net 指定 dns 服务器

dig +trace testfire.net 获取域名的详细解析过程

2.4 dnsenum

dnsenum testfire.net

此处推荐 dnsenum,此工具在解析域名的时候,会自动检测域传送漏洞

2.5 利用站长工具

http://tool.chinaz.com/dns/

路由追踪

2.6 CDN 加速问题

CDN 是内容分发网络

本意是进行节点缓存,是网站访问速度加快。一般情况下是没办法得到目标的网站的真实 IP

的。关于 CDN 加速可以作为一个课题。

参考资料如下:

https://www.t00ls.net/

http://www.91ri.org/6233.html

http://www.91ri.org/3563.html

三、IP 查询

3.1ip 查询

http://ip.chinaz.com/65.61.137.117

3.2 同 IP 网站查询

同一个 IP 上的网站

1.1.1.1

A B

旁站(同一个服务器上的两个网站)

1.1.1.* C 段查询

3.3IP whois 查询

3.4IP2Location

查询 IP 地址经纬度

https://www.maxmind.com/zh/home

例如:得到 IP 地址的大致经纬度(40.9476, -73.8624)

通过 GPS 查询物理位置

http://www.gpsspg.com/maps.htm

四、利用搜索引擎搜集信息

4.1Google hacking

Google 机器人,爬行全世界所有网站的内容。Google hacker 就是利用搜索引擎语法,获

取有关网站的信息。

site 指定网站

“” 包含关键字

inurl 在 url 中出现的关键字

filetype 文件类型

探索网站目录结构

“parent directory” site:testfire.net

搜索容易存在 sql 注入的页面

site:testfire.net inurl:login

搜索指定的文件类型

filetype pdf

搜索 phpinfo()

intext:“PHP Version” exit:php intest:“disabled” intext:“BuildDate” intext:“Syatem”

intext:“allow_url_fopen”

搜索 php 探针

intitle:“php 中文网 探针 2014”

五、钟馗之眼

ZoomEye 支持公网设备指纹检索和 Web 指纹检索。网站指纹包括应用名、版本、前端框

架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据等。

https://www.zoomeye.org/

搜索 iis6.0 组件

app:“Microsoft IIS httpd” ver:“6.0”

搜索开启 3389 端口的 windows 主机

port:3389 OS:windows

六、shodan

https://www.shodan.io/

搜索摄像头设备

例如:

JAWS/1.1

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

七、网站信息收集

收集指纹信息,Web 服务器信息

火狐插件

Netcraft Extension

Wappalyzer

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑战士安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值