信息搜集
域名信息
Whois域名详细信息
kali默认安装了Whois,使用命令:
whois baidu.com
网站:
爱站工具网 http://whois.aizhan.com
VirusTotal http://www.virtustotal.com
备案信息
ICP备案信息查询网 http://www.beianbeian.com
敏感信息收集
关键字 | 说明 |
---|---|
Site | 指定域名 |
Inurl | URL中存在关键字的网页 |
Intext | 网页正文中的关键字 |
Filetype | 指定文件类型 |
Intitle | 网页标题中的关键字 |
link | link:baidu.com即表示返回所有和baidu.com做了链接的URL |
info | 查找指定站点的一些基本信息 |
cache | 搜索Google里关于某些内容的缓存 |
乌云漏洞表 http://wooyun.shuimugan.com
子域名信息
- 工具:Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainBrute,Maltego CE
- 搜索引擎枚举: 如在google中使用 site:baidu.com
- 第三方聚合应用枚举 : DNSSdumpster网站( http://dnsdumpster.com/ ), 在线DNS侦查和搜索的工具
- 证书透明度公开日志枚举 : crt.sh: https://crt.sh和 sensys: https://censys.io
- 子域名爆破网站:http://phpinfo.me/domain IP反查绑定域名网站 http://dns.aizhan.com
收集常用端口信息
文件服务duankou
端口号 | 端口说明 | 攻击方向 |
---|---|---|
21/22/69 | FTP/TFTp文件传输协议 | 允许匿名的上传,下载,爆破和嗅探操作 |
2049 | NFS服务 | 配置不当 |
139 | Samba服务 | 爆破,未授权的访问,远程代码执行 |
389 | Ldap目录访问协议 | 注入,允许匿名访问,弱口令 |
远程连接服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
22 | SSH远程连接 | 爆破,SSH隧道及内网代理转发,文件传输 |
23 | Telnet远程连接 | 爆破,嗅探,弱口令 |
3389 | RDP远程桌面连接 | Shift后门(需要Windows Server 2003以下的系统),爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服务 | 抓密码,代码执行 |
Web应用服务端口
端口号 | 端囗说明 | 攻击方向 |
---|---|---|
80/443/8080 | 常见的wb服务端口 | web攻击、爆破、对应服务器版本漏洞 |
7001/7002 | Weblogic控制台 | Java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | Websphere控制台 | Java反序列化、弱口令 |
4848 | Glassfish控制台 | 弱口令 |
1352 | Lotus domino邮件服务 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
数据库服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
3306 | Mysql | 注入、提权、爆破 |
1433 | MSSQL数据库 | 注入、提权、SA弱口令、爆破 |
1521 | Oracle数据库 | TNS爆破、注入、反弹 Shell |
5432 | PostgreSQL数据库 | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未授权访问 |
6379 | Redis数据库 | 可尝试未授权访问、弱口令爆破 |
5000 | SysBase/DB2数据库 | 爆破、注入 |
邮件服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3协议 | 爆破、嗅探 |
143 | IMAP协议 | 爆破 |
网络常见协议端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
53 | DNS域名解析系统 | 允许区域传输、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP协议 | 爆破、收集目标内外信息 |
特殊服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
2181 | Zookeeper服务 | 未授权访问 |
8069 | Zibbix服务 | 远程执行、SQL注入 |
9200/9300 | Elasticsearch服务 | 远程执行 |
11211 | Memcache服务 | 未授权访问 |
512/513/514 | Linux Rexec服务 | 爆破、Rlogin登录 |
873 | Rsync服务 | 匿名访问、文件上传 |
3690 | Svn服务 | Svn泄露、未授权访问 |
50000 | SAP Management Console | 远程执行 |
指纹识别
这里的指纹是指网站CMS指纹识别。计算机操作系统及Web容器的指纹识别等。
CMS (Content Management System) : 整站系统或文章系统
内容管理系统(content management system,CMS)是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。
常见CMS:织梦dedecms、discuz、phpweb、phpwind、phpcms、ecshop、dvbbs、siteweaver、aspcms、帝国、Z-Blog、wordpress等
识别主流CMS的代表工具:御剑Web指纹识别、whatweb、webrobo、椰树、轻量web指纹识别
识别主流CMS指纹的在线网站:
BugScanner : http://whatweb.bugscaner.com/look/
云悉指纹 : http://www.yunsee.cn/finger.html
和WhatWeb : https://whatweb.net(https://whatweb.net/)
查找真实IP
如果目标服务器不存在CDN,可以直接通过 www.ip138.com 获取目标的一些IP和域名信息。
下面是几种绕过CDN寻找目标服务器的真实IP
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
CDN的基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。
1. 目标服务器存在CDN
目标服务器存在CDN,通过ping 域名来查看IP结果只是离我们最近的一台目标节点的CDN服务器。
2. 判断目标是否使用了CDN
判断目标服务器是否存在CDN,通过ping 域名来查看IP结果是否一样。
也可以通过https://www.17ce.com判断。
原则:ping出的IP结果一致,极有可能不存在CDN。若IP大多不太一样或规律性很强,则可能存在CDN。
3. 绕过CDN寻找真实IP
- 内部邮箱源 (ping该邮件服务器的域名,即可获得真实IP 第三方或者公共邮件8服务器不适用)
- 扫描网站测试文件(例如phpinfo、test)
- 分站域名(ping二级域名获取分站IP)
- 访问(通过国外在线代理网站访问)
- 查询域名解析记录(https://www.netcraft.com)
- 绕过CloudFlare CDN查找真实的IP(http://www.crimeflare.us/cfs.html#box)
4. 验证IP
- Web网站通过IP访问防战
- 借助Masscan的工具扫描对应IP段中所有开启80,443,8080端口的IP,在逐个尝试
收集蜜柑目录文件
针对网站目录扫描:DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、weakfilescan等工具
社会工程学
作者:ZZUGeneral
地址:http://www.yanghelong.top