小迪学习笔记 信息收集篇

小贾学习录

信息打点

Wb架构篇&域名&语言&中间件&数据库&系统&源码获取

知识点:

1、打点-Web架构-语言&中间件&数据库&系统等
2、打点-Web源码-CMs开源s闭源售卖:自主研发等
3、打点-N6源码获取-泄露安全:资源监控:其他等
4、打点-Web域名-子域名:相似域名:反查域名s旁注等

操作系统

windows操作系统的判断

1.(对大小写不敏感,可以根据这个来判断 )

2…ping xiaodi8com (TTL值)

linux系统的TTL值为64或255

windows系统的TTL的值为128

实际情况可以看距离那个值近

开发语言

ASP/PHP/Java/python/javascript

php 常规的漏洞 如log4j
程序源码

CMS,框架

源码-直接利用公开的漏洞库尝试安全测试
源码-白盒代码审计 挖漏洞

huzhan.com (源码集市)

在bing.com 搜索引擎里面搜索 如:棋牌源码

中间件容器

IIS/Apache/Nginx/Tomcat/Weblogic/Jboos (Server查看)

中间件常见漏洞

数据库
Mysql漏洞 弱口令

Mysql/Mssql/access/redis/oracle

运行会开发端口

mysql 3303

mssql (Sql sever) 1433 aspx asp.net 只能在win上面跑

oracle 1521

redis 6379

xiaodi8.com

windows 操作系统
apache  中间件     weblogic
PHP     脚本语言
mysql   数据库
zblog   源码名称
域名

相似域名 在注册域名网站查看域名有没有被注册

www.jmlsd.com

www.jmlsd.cn

jmlsd.com

jmlsd.cn

资产瞬间多了许多。

信息点

基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等

技术点

CMs识别,端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等

CMS识别:通过分析网战的特征和结构,确定该网站使用的是哪种CMS系统。CMS是管理和发布网战内容的软件系统。

CMS识别的方法:

1.查看网战源代码:通过查看网站的源代码,可以找到一些特定的标识或文件路径,从而推断出网站所使用的CMS系统。例如,WordPress网站通常会在源代码中包含"wp-content"或"wp-admin"等关键词。

2.分析HTTP响应头:通过分析网站的HTTP响应头,可以获取一些关于网站所使用的CMS系统的信息。例如,WordPress网站的HTTP响应头中通常会包含"X-Powered-By: PHP/WordPress"等标识。

3.使用在线工具

系统篇&端口扫描&CDN服务&负载均衡&WAF防火墙

知识点

1、获取网络信息-服务厂商&网络架构(内网/外网)
2、获取服务信息-应用协议(各种服务)&内网资产(网段)
3、获取阻碍信息-CDN&WAF&负载&防火墙

FTP(File Transfer Protocol):用于在客户端和服务器之间传输文件的协议

SSH(Secure Shell):用于通过安全加密通道远程登录和执行命令的协议。

详细点

CDN服务,WAF防火墙,负载均衡,防火墙阻碍?

演示案例

网络信息获取-服务厂商&网络架构
通过域名信息查询获取 IP、云服务厂商、域名出售厂商、注册者邮箱等信息(可以使用威胁情报平台)

服务信息获取-协议应用&内网资产

旁注
旁注:查询同一服务器下的不同WEB应用查询技术
服务器:171.12.521.33
部署了三个网站: 
www.123.com
www.456.com
www.987.com  
要对某一个进行安全测试,但没有信息,就可以进行旁注。
C段
C段:查询同一网段下,不同服务器部署的不同WEB应用查询技术
服务器:171.12.521.33
部署了一个网站: 
www.123.com  或其他应用也没有安全测试头绪
171.12.521.1-255  设计的所有协议
nmap target -Pn -osscan-limit -sV
-Pn:不检测主机存活 
-osscan-limit:扫操作系统 
-sV:探测打开的端口以确定服务/版本信息
阻碍信息获取-CDN&WAF&负载&防火墙
用于提供高效的内容传输和加速服务(访问加速)
安全测试相当于在对节点进行测试
北京访问: 北京ip
南京访问 : 南京ip
超级ping:CDN服务识别(全国个地去ping目标地址,看访问的IP地址是否不同)
wafw00f识别waf、看图识别
D盾 云锁  腾讯云 华为云 西部数码 360网站卫视 玄武盾 
看有没有waf
1.数据包里面 有的会写 比如 SDWAF
2.使用共聚wafw00f 

ldb识别负载均衡

kali上有
lbd 加网址
拥有多个服务器

防火墙

1.系统自带

2.硬件防火墙

协议流量 出入站策略

#### 相关利用项目

Masscan:https://github.com/robertdavidgraham/masscan
Wafwoof:https://github.com/Enablesecurity/wafw00f
Kali上自带Nmap,Masscan,lbd等项目,超级ping:ping.chinaz.com
超级ping:CDN服务识别
Masscan:端口扫描,应用协议  (速度比nmap快)
Wafw00f:Web应用防护防火墙识别
namp:端口扫描,应用协议,防火墙识别
lbd:负载均衡,广域网负载均衡,应用层负载均衡

常见端口,协议和服务




#### CDN知识点

CDN知识-工作原理及阻碍

1、CDN配置-域名&区域&类型

2、CDN绕过-靠谱十余种技战法

3、CDN绑定-HOSTS绑定指向访问

在这里插入图片描述

前置知识:
1.传统访问: 用户访问域名->解析服务器IP->访问目标主机
2.普通CDN:用户访问域名->CDN节点->真实服务器IP->访问目标主机
3带wAE的CDN:用户访问域名->CDN节点(WAE)->真实服务器IP->访问目标主机


CDN配置

配置1:加速域名-需要启用加速的域名
*.yansiqi.com 都加速
一般子域名极有可能和主站保持同一ip
配置2:加速区域-需要启用加速的地区
配置3:加速类型-需要启用加速的资源


判定标准:
nslookup,各地ping (出现多个IP即启用CDN服务)

1.子域名入手

例如:
www.sp910.com
假如设置加速域名:www.sp910.com
我们访问:sp910.com 没加速
ping找下他的真实ip


*.yansiqi.com 都加速
一般子域名极有可能和主站保持同一ip
不是都加速就可以查找他的子域名


2.历史DNS记录

查询ip与域名绑定历史记录,可能会发现使用CDN之前的目标ip.

通过以下这些网站可以访问dns的解析,有可能存在未有绑cdn之前的记录。
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP
https://sitereport.netcraft.com/?url=域名


3.利用网站漏洞&遗留文件

网址后面加入/phpinfo.php,会有一个ip地址(服务器的本身地址,如果不是内网(局域网)的话,ip会直接泄露。)

ssrf漏洞可以获取真实ip。

反向连接,让对方出来找你,获取他的ip

ping 或请求网站 你自己的请求的 所以CDN节点
对方自己的服务器去请求你设置资源 所以真实IP

47.94.236.117 开了一个web服务
记录日志www.yansigi.com ssrf漏洞 (会接受用户的数据并利用服务器去请求
漏洞去请求 47.94.236.117日志就会记录访问的ip 访问的服务器IP 真实IP


4.mx记录和流量

  很多站点都有发送邮件sendmail的功能,如Rss邮件订阅等。而且一般的邮件系统很多都是在内部,没有经过CDN的解析。可在邮件源码里面就会包含服务器的真实 IP。

忘记密码,邮件找回,显示邮件原文,找from 就可以看到真实ip

5.接口查询,国外请求,因为他的CND可能没有设计到国外。

### 信息打点-红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Ar灯塔

#### 知识点

#### 网络空间四大引擎

-Fofa&Quake&shodan&2 oomeye I

**Finger**

  finger工具是一个网络工具,用于查询和显示远程计算机上的用户信息和登录状态。它可以提供一些关于用户的基本信息,如用户名、登录时间、登录状态、用户主目录等。

-u 对单个URL进行指纹识别
-f 对指定文件中的url进行批量指纹识别
-i 对ip进行fofa数据查询采集其web资产
-if 对指定文件中的ip批量调用fofa进行数据查询采集其web资产
-fofa 调用fofa api进行资产收集
-quake 调用360 quake进行资产收集
-o 指定输出方式默认不选择的话是xlsx格式,支持json,xls。


具体来说,finger工具可以用来完成以下任务:

1. 查询用户信息:通过finger命令,可以查询指定用户的信息,如用户名、真实姓名、用户主目录、登录状态等。
2. 查看登录状态:finger工具可以显示指定计算机上所有用户的登录状态,包括当前登录的用户和他们的登录时间。
3. 查看用户的联系信息:如果用户在系统中设置了联系信息,finger工具可以显示用户的联系方式,如电子邮件地址、电话号码等。
4. 查询用户妥当文件:finger命令还可以显示用户的妥当文件(plan files),这是一种用户可以在其中发布个人信息和通知的文本文件。

自动化信息收集项目
ARL灯塔&Suize水泽sKunyui坤舆
单点功能信息收集项目

企查:子域名指纹识别:社工信息
##黑暗引擎:
https://fofa.so
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org
##自动项目:
https://github.com/knownsec/Kunyu
https://github.com/0x727/shuize 0x727
https://github.com/TophantTechnology/ARL
##相关资源:
https://forum.ywhack.com/center.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值