《Web安全攻防 渗透测试实战指南》学习笔记(1) - 信息收集

如有侵权,请联系删除

Whois

whois

linux系统可以在shell中安装whois

sudo apt install whois 

使用方法

whois baidu.com

站长之家

官网:站长之家

天眼查

官网:天眼查

搜索引擎

Google

官网:Google

关键字说明
site域名
inurlurl
intext正文
filrtype文件类型
intitle标题
linklink:baidu.com即表示返回所有和baidu.com做了链接的URL
chche类似与百度快照,可以查到曾经出现在谷歌上的页面的副本(缓存),即使那个页面已经不存在了

用法示例:
site:baidu.com intext:傻逼
site:edu.com intext:后台管理

钟魁之眼

官网:钟魁之眼

子域名

subDomainsBrute

安装:

sudo apt install subDomainsBrute

使用:
需要进入subDomainsBrute目录下,执行python脚本

python subDomainsBrute.py baidu.com

端口

nmap

安装:

sudo apt install nmap

使用:

nmap -A 47.114.175.232

文件共享服务端口

端口号端口说明攻击方向
21/22/69Ftp/Tftp文件传输协议允许匿名的上传、下载、爆破和嗅探操作
2049Nfs服务配置不当
139Samba服务爆破、未经授权访问、远程代码执行
389Ldap目录访问协议注入、运行匿名访问、弱口令

远程链接服务端口

端口号端口说明攻击方向
22ssh远程连接爆破、ssh隧道及内网代理转发、文件传输
23telnet远程连接爆破、嗅探、弱口令
3389rdp远程桌面连接爆破、shift后门(Windwos 2003以下的系统)
5900VNC弱口令爆破
5632PyAnywhere服务抓密码、代码执行

Web应用服务端口

端口号端口说明攻击方向
80/443/8080常见的web服务端口Web攻击、爆破、对应服务器版本漏洞
7001/7002WebLogic控制台java反序列化、弱口令
8080/8089Jboss/Resin/Jetty/Jenkins反序列化、控制台弱口令
9090WebSphere控制台java反序列化、弱口令
4848GlassFish控制台弱口令
1352Lotus domino邮件服务弱口令、信息泄漏、爆破
10000Webmin-Web控制面板弱口令

数据库服务端口

端口号端口说明攻击方向
3306MySQL注入、提权、爆破
1433MSSQL 数据库注入、提权、SA弱口令、爆破
1521Oracle数据库TNS爆破、注入、反弹 Shell
5432PostgreSQL 数据库爆破、注入、弱口令
27017/27018MongoDB爆破、未授权访问
6379Redis数据库可尝试未授权访问、弱口令爆破
5000SysBase/DB2数据库爆破、注入

邮件服务端口

端口号端口说明攻击方向
25SMTP邮件服务邮件伪造
110POP3协议爆破、嗅探
143IMAP协议爆破

网络常见协议端口

端口号端口说明攻击方向
53DNS域名系统允许区域传送、DNS 劫持、缓存投毒、欺骗
67/68DHCP 服务劫持、欺骗
161SNMP 协议爆破、搜集目标内网信息

特殊服务端口

端口号端口说明攻击方向
2181Zookeeper服务未授权访问
8069Zabbix服务远程执行、SOL注入
9200/9300Elasticsearch服务远程执行
11211Memcache服务未授权访问
512/513/514Linux Rexec服务爆破、 Rlogin登录
873Rsync服务匿名访间、文件上传
3690Svn服务Svn泄露、未授权访问
50000SAP Management Console远程执行

指纹识别

CMS:整站系统,就是帮助那些不会web的人操作网站用的。常见的有织梦、帝国

指纹:指的是某个CMS会存在一些特征,比如有一个叫做WordPress的CMS,在index.php中会包含这样的东西generator=wordpress 3.xx,这个就是他特有的特征,这个特征就是他的指纹

指纹识别的目的就是识别出目标使用了什么web容器或者CMS,进而查找出与其相关的漏洞,进行相关的渗透操作

指纹识别推荐使用在线识别网站:云悉

查找真实IP

其实之前就遇到这样的问题了,打算用Wireshark抓包分析好友真实IP的时候,抓到的总是代理服务器的包
在很多Web应用中也是同样的情况

CDN:内容分发网络。功能大概类似一个缓存服务器,假如某服务器存在CDN,那么当你访问该服务器时,就会在离你最近的节点服务器缓存数据,下次访问直接从节点服务器响应资源

如何绕过CDN寻找真的IP

  1. 内部邮箱源。一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件、寻找邮件头中的邮件服务器域名IP.ping这个邮件服务器的域名,就可以获得目标的真实IP(注意,必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的)。
  2. 扫描网站测试文件,如phpinfo、test等,从而找到目标的真实IP。
  3. 分站域名。很多网站主站的访问量会比较大,所以主站都是挂CDN的,但是分站可能没有挂CDN, 可以通过ping二级域名获取分站IP, 可能会出现分站和主站不是同一个IP但在同一个C以下面的情况,从面能判断出目标的真是IP段。
  4. 国外访问。通过 App Synthetic Monitor 访问目标服务器。
  5. 查询域名的解析记录。也许目标很久以前并没有用过CDN, 所以可以通过网站NETCRAFT来观察域名的IP历史记录,也可以大致分析出目标的真实IP段。
  6. 如果目标网站有自己的App, 可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP。
  7. 绕过CloudFlare CDN查找真实IP.现在很多网站都使用CloudFlare提供的CDN服务,在确定了目标网站使用CDN后,可以先尝试通过在线网站CloudFlare Watch对CloudFlare客户网站进行真实IP查询。
  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值