关于信息收集

本文详细介绍了网络安全中的信息收集技术,包括域名Whois查询、备案信息检查、子域名挖掘、端口扫描以及目录扫描。同时,强调了Web指纹识别的重要性,列举了多种识别方法和工具,如WhatWeb、Wapplyzer、wafw00f等,旨在帮助安全工程师进行有效的渗透测试和网站安全评估。
摘要由CSDN通过智能技术生成

信息收集

域名信息

域名 https://blog.csdn.net/qq_33801641/article/details/118171960 
初学者对域名可能有疑问,此博客写的很清楚,建议学习。

建议安装Kali虚拟机,有些查询可直接在Kali上操作。

1、Whois查询

知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。

爱站工具网 https://whois.aizhan.com

站长之家 http://whois.chinaz.com

VirusTotal https://www.virustotal.com

通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等。

2、备案信息查询

网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。

常用的网站有以下这两个。

ICP备案查询网:http://www.beianbeian.com

天眼查:http://www.tianyancha.com

全国互联网安全管理平台:http://www.beian.gov.cn/portal/recordQuery

子域名信息

子域名也就是二级域名,是指顶级域名下的域名。假设我们的目标网络规模比较大,直接从主域入手显然是很不理智的,因为对于这种规模的目标,一般其主域都是重点防护区域,所以不如先进入目标的某个子域,然后再想办法迂回接近真正的目标。

ip查询:ping zzyuncheng.com、nslookup zzyuncheng.com

VirusTotal https://www.virustotal.com

Layer子域名挖掘机

subfinder

Goby

https://fofa.so/

端口信息

端口作为服务器和客户端交互的接口,起着非常重要的作用。一些常见的端口标识出服务器开启了什么服务,比如3389端口开启,可以认为服务器系统为windows并且开启了远程服务的功能。所以,端口扫描在渗透测试中是非常重要的。

nmap

nmap -sV -p 3389,5985,6588,999,21,80 -A 192.168.81.148  # 端口信息探测
nmap -sT 10.10.1.130 -p 80,89,8000,9090,1433,1521,3306,5432,445,135,443,873,5984,6379,7001,7002,9200,9300,11211,27017,27018,50000,50070,50030,21,22,23,2601,3389   # 扫描常见端口
nmap -sT 127.0.0.1 -p 1-3000   # 扫描127.0.0.1 前3000个端口

masscan

masscan 192.168.1.11 -p 1-3000 --rate=3000

御剑端口扫描

目录信息

通过目录扫描我们能扫描到敏感文件,后台文件,数据库文件和信息泄露文件等。

dirsearch

-u 指定网站
-e 参数指定网站类型 php, jsp, asp, aspx, do, action, cgi, pl, html, htm, js, json, tar.gz, bak
-w 指定字典扫描
-t  指定线程
-random-agents 使用随机UA

python dirsearch -u http://目标网站  -e* (网站类型)

指纹识别

在web渗透过程中,Web指纹识别是信息收集环节中一个比较重要的步骤,通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要,能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。

识别方式

1.网站特有文件

如/templets/default/style/dedecms.css—dedecms

2.网站独有文件的md5

如favicon.ico,但是该文件可以被修改导致不准确。

3.网站文件命名规则

4.返回头的关键字 如 header=“rememberMe=deleteMe”

5.网页关键字

如 /data/sessions/index.html——dedecms

/data/admin/ver.txt

6.Url特征

7.Meta特征

8.Script特征

9.robots.txt

10.网站路径特征

11.网站静态资源

12.爬虫网站目录信息

指纹识别的对象

1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;

2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;

3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;

4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;

5、开发语言:比如PHP、Java、Ruby、Python、C#等;

6、操作系统信息:比如linux、win2008、win7、kali、centos等;

7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;

8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;

9、IP及域名信息:IP和域名注册信息、服务商信息等;

10、端口信息:有些软件或平台还会探测服务器开放的常见端口。

示例网站:http://www.mathygeeky.com/

识别工具

工具:whatweb

whatweb -i target.txt --log-brief=result.txt

在线识别:

http://whatweb.bugscaner.com/

http://pentest.gdpcisa.org/whatcms

https://www.yunsee.cn/

插件类:Wapplyzer

waf识别:wafw00f

下载:https://github.com/EnableSecurity/wafw00f

安装:python setup.py build

​ python setup.py install

运行:python wafw00f.py http://xx.xx

示例:http://www.wptchina.com.cn/

CDN识别:

nslookup

多地ping:https://ping.chinaz.com/

在线识别:https://www.cdnplanet.com/tools/cdnfinder

历史DNS解析记录:

https://securitytrails.com/

https://viewdns.info/iphistory

andymoore.info 142.93.37.87

curl检测: curl http://142.93.37.87/ -H “Host:andymoore.info” -H “X-Forwarded-For: 1.1.1.1”

证书查询cdn:

现在 https://crt.sh/ 是查询证书 sha256指纹,再到 https://search.censys.io/ 查询ip地址

zhihu.com 118.190.123.86

rl http://142.93.37.87/ -H “Host:andymoore.info” -H “X-Forwarded-For: 1.1.1.1”

证书查询cdn:

现在 https://crt.sh/ 是查询证书 sha256指纹,再到 https://search.censys.io/ 查询ip地址

zhihu.com 118.190.123.86

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JOKER-LE

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值