信息收集的流程
获取授权书
确定收集对象
单个目标服务器(非web)
web服务
1.域名信息
-
对应ip收集
相关域名对应ip;
工具:nslookup、工具网站(爱站、站长工具等)。 -
子域名收集
侧重在-学校、大型公司、大型政府、团体机构的站点等。
工具: Layer子域名挖掘 、subDomainsBrute(python2)利用:
根据容器分析漏洞存在:
iis apache nginx tomcat jboss te
iis 6.0 7.0 8.0 10.0 Windows下用asp aspx php jsp搭建
apache(win32)phpstudy upupw 宝塔集成环境搭建(phpstudy 存在phpmyadmin mysql 管理员目录 可爆破) -
whois(注册人)信息收集
根据已知域名反查,分析此域名的注册人、邮箱、电话等。
工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)、site.ip138.com、searchdns.netcraft.com利用:
1、社工库查询
2、注册人反查 (同一个注册人其他域名,姓名反查,邮箱反查)
3、社工(注册域名运营商)客服(欺骗,重新绑定域名)
2.敏感目录
-
收集方向
1、robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编译器、iis短文件,分析网站等。工具:字典爆破、御剑、dirbuster、wwwscan、IIS_shortname_Scanner等、蜘蛛爬行、爬行菜刀(caidao)、webrobot、burp等。
3.端口分析
常见端口对应的服务:
工具:scanport、nmap、nc、telnet等。
4.旁站、c段
c段:同一网段其他服务器
旁站:同台服务器下其他站点一般旁站配置:
1、不同ip同域名;
2、不同域名同ip;
3、同域名同ip不同端口;
4、不同目录(二级目录)
- 收集方向:
域名、端口、目录等。
工具:
Web页面工具、目录扫描工具等
端口:portscan等。
5.整站分析
- 服务器类型:
服务器平台、版本等。
iis+access、php+mysql/postgresql、jsp+oracle、jsp+mysql/sqlserver、asp+oracle等。 - 网站容器:
搭建网站的服务组件:eg: iis、apache、nginx、tomcat等。 - 脚本类型:
asp、php、jsp、aspx等 - 数据库类型:
access、sqlserver、mysql、oracle、postgresql等 - waf:
判断是否有waf - cms类型:
工具:web指纹识别、云悉指纹识别
常用CMS:
6.谷歌hacker
1、Intext:
查找网页中含有xx关键字的网站 eg:Intext:管理员登录
2、Intitle:
查找某个标题 eg:intitle:后台登录
3、Filetype:
查找某个文件类型的文件 eg:数据挖掘 filetype:doc
4、Inurl:
查找url中带有某字段的网站 eg:inurl:php?id=
5、Site
在某域名中查找信息 eg:site:域名
7.url采集
采集相关url的同类网站:
Php?id=、漏洞网站、相同某种指纹网站
工具:
谷歌hacker、url采集器(风暴url采集器,批量)
再查看CMS: w7lrvCMS(批量探测)、网源密探。
8.服务器方向信息
网络服务:web/ftp/telnet/ssh/mail/mysql/mssql/oracle/rdp等。
服务版本:漏洞等相关信息收集。
系统版本信息收集。
9.网络设备信息
网络开放端口、路由器、防火墙/ids/ips、代理服务器等相关设备的收集。
工具:shodan、censys、fofa、钟馗之眼等。
10.后台查找
1、弱口令默认后台:admin、admin/login.asp、manage、login.asp常见
2、查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删掉
3、查看网站图片的属性
4、查看网站使用的管理系统,从而确定后台
5、robos.txt
6、googleHacker
7、查看网站使用的编辑器是否有默认后台
8、短文件利用
9、sqlmap --sql-shell load_file('d:/wwroot/index.php');
工具:wwwscan,intellitamper,御剑等
网络拓扑
内网
网络设备:交换机、路由器、防火墙、ids等。
网络中的服务器:文件服务器(file server)、DNS、HTTP、域控制器等。
外网
相关联的其他服务器(ip关联、服务关联)等。
旁站、c段、邮件服务器、dns服务器、代理服务器等。
总结:
补充:
CDN绕过总结(内容分发网络)1、判断网站是否使用cdn(超级ping)站长工具(全国ping ip不同则使用)
2、查找二级域名
3、让服务器主动给你发包(邮件)
4、敏感文件泄露
5、查找历史解析ip(site.ip138.com)
6、访问绕过cdn 修改hosts文件,将ip和域名绑定,再ping
信息收集一般使用:
目录扫描:御剑、dirbuster
爬行:中国爬行菜刀、crawer
子域名挖掘:layer ;kali-dnsenum subdoamin,python脚本
工具型站点:爱站,站长工具,云悉,shodan