信息搜集
(ps:忙碌的生活暂时告一段落,从今天开始恢复更新)
一.简单介绍
通过尽可能的搜集目标网站的信息来进行下一步渗透,可以大大提升成功率。
二.分类
主动搜集:获取较多信息但易被发现
与被测目标建立链接:NMAP扫端口
被动搜集:信息较少不易被察觉
第三方搜集:搜索引擎搜集
三.搜索引擎
Google hacking
intext:搜索网站站正文中含有关键词的网页
inurl:搜索URL中包含有特定字符串的网址
site:指定站点内查找相关内容
四.企业信息搜集
1. 天眼查
2. 工业和信息化部ICP/IP地址/域名信息备案管理系统
五.whois信息
whois是用来查询域名的IP和他的所有者信息等等的一种传输协议。
常用工具:站长工具、爱站。
六.子域名收集
发现更多渗透测试范围内的域名/子域名,以增加发现漏洞的概率.
子域名收集网站: https://phpinfo.me/domain/.
七.真实IP获取
CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。
绕过CDN获取真实IP方法如下:
1.多地区ping目标主机:ping的不一样说明使用了CDN,此方法无法获取真实IP,只能确定使用了CDN,网站: https://asm.ca.com/en/ping.php.
2.直接ping xxx.com:运气好便可得到,但要跟方法1结合起来,这种方式主要是由于厂商的疏忽导致了只在www.xxx.com上配置了CDN而没有在xxx.com上配置。
3.二级域名:通过在线工具搜集子域名,确定了目标站没使用CDN的二级域名后。在本地上将目标域名绑定到同IP(修改host文件),能访问就说明目标站与此二级域名在同一个服务器上;如果两者不在同一服务器也可能在同C段,扫描C段所有开80端口的IP,然后挨个尝试。
八.端口扫描
使用Nmap,尽可能多的搜集开启的端口好已经对应的服务版本,得到确切的服务版本后可以搜索有没有对应版本的漏洞。
九.旁站C段查询
旁站:是和目标网站在同一台服务器上的其它的网站。
旁注:通过入侵安全性较差的旁站,之后通过跨越目录或者提权等等方式拿到我们目标站的权限。
工具:御剑,WebRobot等
C段:每个IP有ABCD四个段,在D段1-255中的一台服务器,利用嗅探工具拿下该服务。例如192.168.1.0-255的设备都有同一个C段地址。如果进行C段入侵,我们的目标ip为192.168.3.128,可以渗透192.168.1.*的任意一台机器,然后采用一些嗅探工具获取目标站在网络上传输的各种信息。
我个人比较推荐的工具是tcpdump。
十.指纹
可以搜集到CMS的信息,我们可以搜集网上的CMS或者一些中间件已知的漏洞来进行渗透。
获取信息地方:
1.指定路径下指定名称的js或css文件或代码。
2.<title>
或meta中的内容。
3.CMS页面底部可能存在版权信息,关键字© Powered by等等。
4.指定路径下指定图片。
5.html注释
6.X-Powered-By,cookie
7.robots.txt
8.404或302
十一.CTF
1.右键源代码,js拦截情况直接在url前加view-source:。或者抓包,flag有可能在响应数据包内,cookie也有可能。
2.robots.txt,phps,php.bak,www.zip,www.rar。
3…git,.svn,.swap等等,参考链接: https://blog.csdn.net/a597934448/article/details/105431367.
4.dns检查
5.QQ号和邮箱的相互查询。