如有侵权,请联系删除
Whois
whois
linux系统可以在shell中安装whois
sudo apt install whois
使用方法
whois baidu.com
站长之家
官网:站长之家
天眼查
官网:天眼查
搜索引擎
官网:Google
关键字 | 说明 |
---|---|
site | 域名 |
inurl | url |
intext | 正文 |
filrtype | 文件类型 |
intitle | 标题 |
link | link:baidu.com即表示返回所有和baidu.com做了链接的URL |
chche | 类似与百度快照,可以查到曾经出现在谷歌上的页面的副本(缓存),即使那个页面已经不存在了 |
用法示例:
site:baidu.com intext:傻逼
site:edu.com intext:后台管理
钟魁之眼
官网:钟魁之眼
子域名
subDomainsBrute
安装:
sudo apt install subDomainsBrute
使用:
需要进入subDomainsBrute目录下,执行python脚本
python subDomainsBrute.py baidu.com
端口
nmap
安装:
sudo apt install nmap
使用:
nmap -A 47.114.175.232
文件共享服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
21/22/69 | Ftp/Tftp文件传输协议 | 允许匿名的上传、下载、爆破和嗅探操作 |
2049 | Nfs服务 | 配置不当 |
139 | Samba服务 | 爆破、未经授权访问、远程代码执行 |
389 | Ldap目录访问协议 | 注入、运行匿名访问、弱口令 |
远程链接服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
22 | ssh远程连接 | 爆破、ssh隧道及内网代理转发、文件传输 |
23 | telnet远程连接 | 爆破、嗅探、弱口令 |
3389 | rdp远程桌面连接 | 爆破、shift后门(Windwos 2003以下的系统) |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服务 | 抓密码、代码执行 |
Web应用服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
80/443/8080 | 常见的web服务端口 | Web攻击、爆破、对应服务器版本漏洞 |
7001/7002 | WebLogic控制台 | java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere控制台 | java反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus domino邮件服务 | 弱口令、信息泄漏、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
数据库服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
3306 | MySQL | 注入、提权、爆破 |
1433 | MSSQL 数据库 | 注入、提权、SA弱口令、爆破 |
1521 | Oracle数据库 | TNS爆破、注入、反弹 Shell |
5432 | PostgreSQL 数据库 | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未授权访问 |
6379 | Redis数据库 | 可尝试未授权访问、弱口令爆破 |
5000 | SysBase/DB2数据库 | 爆破、注入 |
邮件服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3协议 | 爆破、嗅探 |
143 | IMAP协议 | 爆破 |
网络常见协议端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
53 | DNS域名系统 | 允许区域传送、DNS 劫持、缓存投毒、欺骗 |
67/68 | DHCP 服务 | 劫持、欺骗 |
161 | SNMP 协议 | 爆破、搜集目标内网信息 |
特殊服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
2181 | Zookeeper服务 | 未授权访问 |
8069 | Zabbix服务 | 远程执行、SOL注入 |
9200/9300 | Elasticsearch服务 | 远程执行 |
11211 | Memcache服务 | 未授权访问 |
512/513/514 | Linux Rexec服务 | 爆破、 Rlogin登录 |
873 | Rsync服务 | 匿名访间、文件上传 |
3690 | Svn服务 | Svn泄露、未授权访问 |
50000 | SAP Management Console | 远程执行 |
指纹识别
CMS:整站系统,就是帮助那些不会web的人操作网站用的。常见的有织梦、帝国
指纹:指的是某个CMS会存在一些特征,比如有一个叫做WordPress的CMS,在index.php中会包含这样的东西generator=wordpress 3.xx,这个就是他特有的特征
,这个特征
就是他的指纹
指纹识别的目的就是识别出目标使用了什么web容器或者CMS,进而查找出与其相关的漏洞,进行相关的渗透操作
指纹识别推荐使用在线识别网站:云悉
查找真实IP
其实之前就遇到这样的问题了,打算用Wireshark抓包分析好友真实IP的时候,抓到的总是代理服务器的包
在很多Web应用中也是同样的情况
CDN:内容分发网络。功能大概类似一个缓存服务器,假如某服务器存在CDN,那么当你访问该服务器时,就会在离你最近的节点服务器缓存数据,下次访问直接从节点服务器响应资源
如何绕过CDN寻找真的IP
- 内部邮箱源。一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件、寻找邮件头中的邮件服务器域名IP.ping这个邮件服务器的域名,就可以获得目标的真实IP(注意,必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的)。
- 扫描网站测试文件,如phpinfo、test等,从而找到目标的真实IP。
- 分站域名。很多网站主站的访问量会比较大,所以主站都是挂CDN的,但是分站可能没有挂CDN, 可以通过ping二级域名获取分站IP, 可能会出现分站和主站不是同一个IP但在同一个C以下面的情况,从面能判断出目标的真是IP段。
国外访问。通过 App Synthetic Monitor 访问目标服务器。- 查询域名的解析记录。也许目标很久以前并没有用过CDN, 所以可以通过网站NETCRAFT来观察域名的IP历史记录,也可以大致分析出目标的真实IP段。
- 如果目标网站有自己的App, 可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP。
绕过CloudFlare CDN查找真实IP.现在很多网站都使用CloudFlare提供的CDN服务,在确定了目标网站使用CDN后,可以先尝试通过在线网站CloudFlare Watch对CloudFlare客户网站进行真实IP查询。