Web 渗透之信息收集

信息搜集

域名信息

Whois域名详细信息

kali默认安装了Whois,使用命令:

whois baidu.com

网站:

爱站工具网 http://whois.aizhan.com

站长之家 http://whois.chinaz.com

VirusTotal http://www.virtustotal.com

备案信息

ICP备案信息查询网 http://www.beianbeian.com

天眼查 http://www.tainyan.com

敏感信息收集

Google

关键字说明
Site指定域名
InurlURL中存在关键字的网页
Intext网页正文中的关键字
Filetype指定文件类型
Intitle网页标题中的关键字
linklink:baidu.com即表示返回所有和baidu.com做了链接的URL
info查找指定站点的一些基本信息
cache搜索Google里关于某些内容的缓存

乌云漏洞表 http://wooyun.shuimugan.com

子域名信息

  1. 工具:Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainBrute,Maltego CE
  2. 搜索引擎枚举: 如在google中使用 site:baidu.com
  3. 第三方聚合应用枚举 : DNSSdumpster网站( http://dnsdumpster.com/ ), 在线DNS侦查和搜索的工具
  4. 证书透明度公开日志枚举 : crt.sh: https://crt.sh和 sensys: https://censys.io
  5. 子域名爆破网站:http://phpinfo.me/domain IP反查绑定域名网站 http://dns.aizhan.com

收集常用端口信息

文件服务duankou

端口号端口说明攻击方向
21/22/69FTP/TFTp文件传输协议允许匿名的上传,下载,爆破和嗅探操作
2049NFS服务配置不当
139Samba服务爆破,未授权的访问,远程代码执行
389Ldap目录访问协议注入,允许匿名访问,弱口令

远程连接服务端口

端口号端口说明攻击方向
22SSH远程连接爆破,SSH隧道及内网代理转发,文件传输
23Telnet远程连接爆破,嗅探,弱口令
3389RDP远程桌面连接Shift后门(需要Windows Server 2003以下的系统),爆破
5900VNC弱口令爆破
5632PyAnywhere服务抓密码,代码执行

Web应用服务端口

端口号端囗说明攻击方向
80/443/8080常见的wb服务端口web攻击、爆破、对应服务器版本漏洞
7001/7002Weblogic控制台Java反序列化、弱口令
8080/8089Jboss/Resin/Jetty/Jenkins反序列化、控制台弱口令
9090Websphere控制台Java反序列化、弱口令
4848Glassfish控制台弱口令
1352Lotus domino邮件服务弱口令、信息泄露、爆破
10000Webmin-Web控制面板弱口令

数据库服务端口

端口号端口说明攻击方向
3306Mysql注入、提权、爆破
1433MSSQL数据库注入、提权、SA弱口令、爆破
1521Oracle数据库TNS爆破、注入、反弹 Shell
5432PostgreSQL数据库爆破、注入、弱口令
27017/27018MongoDB爆破、未授权访问
6379Redis数据库可尝试未授权访问、弱口令爆破
5000SysBase/DB2数据库爆破、注入

邮件服务端口

端口号端口说明攻击方向
25SMTP邮件服务邮件伪造
110POP3协议爆破、嗅探
143IMAP协议爆破

网络常见协议端口

端口号端口说明攻击方向
53DNS域名解析系统允许区域传输、DNS劫持、缓存投毒、欺骗
67/68DHCP服务劫持、欺骗
161SNMP协议爆破、收集目标内外信息

特殊服务端口

端口号端口说明攻击方向
2181Zookeeper服务未授权访问
8069Zibbix服务远程执行、SQL注入
9200/9300Elasticsearch服务远程执行
11211Memcache服务未授权访问
512/513/514Linux Rexec服务爆破、Rlogin登录
873Rsync服务匿名访问、文件上传
3690Svn服务Svn泄露、未授权访问
50000SAP Management Console远程执行

指纹识别

这里的指纹是指网站CMS指纹识别。计算机操作系统及Web容器的指纹识别等。

CMS (Content Management System) : 整站系统或文章系统

内容管理系统(content management system,CMS)是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。

常见CMS:织梦dedecms、discuz、phpweb、phpwind、phpcms、ecshop、dvbbs、siteweaver、aspcms、帝国、Z-Blog、wordpress等

识别主流CMS的代表工具:御剑Web指纹识别、whatweb、webrobo、椰树、轻量web指纹识别

识别主流CMS指纹的在线网站

BugScanner : http://whatweb.bugscaner.com/look/

云悉指纹 : http://www.yunsee.cn/finger.html

和WhatWeb : https://whatweb.net(https://whatweb.net/)

查找真实IP

如果目标服务器不存在CDN,可以直接通过 www.ip138.com 获取目标的一些IP和域名信息。

下面是几种绕过CDN寻找目标服务器的真实IP

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

CDN的基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。
1. 目标服务器存在CDN

目标服务器存在CDN,通过ping 域名来查看IP结果只是离我们最近的一台目标节点的CDN服务器。

2. 判断目标是否使用了CDN

判断目标服务器是否存在CDN,通过ping 域名来查看IP结果是否一样。

也可以通过https://www.17ce.com判断。

原则:ping出的IP结果一致,极有可能不存在CDN。若IP大多不太一样或规律性很强,则可能存在CDN。

3. 绕过CDN寻找真实IP

  1. 内部邮箱源 (ping该邮件服务器的域名,即可获得真实IP 第三方或者公共邮件8服务器不适用)
  2. 扫描网站测试文件(例如phpinfo、test)
  3. 分站域名(ping二级域名获取分站IP)
  4. 访问(通过国外在线代理网站访问)
  5. 查询域名解析记录(https://www.netcraft.com
  6. 绕过CloudFlare CDN查找真实的IP(http://www.crimeflare.us/cfs.html#box

4. 验证IP

  1. Web网站通过IP访问防战
  2. 借助Masscan的工具扫描对应IP段中所有开启80,443,8080端口的IP,在逐个尝试

收集蜜柑目录文件

针对网站目录扫描:DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、weakfilescan等工具

社会工程学

作者:ZZUGeneral
地址:http://www.yanghelong.top

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值