网络攻防-信息收集(web信息收集)

1.Whois收集:

  • Whois介绍:
  1. whois(读作"Who is",非缩写),是用来查询域名的IP以及所有者等信息的传输协议。简单来说,Whois就是一个用来查询域名以及是否被注册,以及注册域名的详细信息的数据库(如域名所有人,域名注册商)。通过Whois来实现对域名信息的查询。早期的Whois查询多以命令列接口存在,但是现在出现了一下网页接口简化的线上查询工具,可以一次向不同的数据库查询。
  • 收集方法:
  1. 站长工具:whois.aizhan.com(点击SEO综合查询也可以)
  2. 站长工具:whois.china.com
  3. 阿里云:whois.aliyun.com
  4. windows:whois xxx.com
  5. Linux:kali中也有whois 。

 主动信息收集与被动信息收集的区别:

  • 是否与网站发生交互
  • 主动信息收集的优点:
  1. 针对性强
  2. 时效性高
  3. 未公开的敏感数据
  • 缺点:
  1. 任意暴漏,风险高
  2. 相对于被动信息收集来说,覆盖面少很多。
  3. 如何克服:挂代理。
  4. 以下是几种隐藏自己的方式:

    1.使用虚拟专用网络(VPN):VPN可以隐藏您的IP地址和位置,并加密您的互联网流量。这使得您的互联网活动难以被跟踪和监视。

    2.使用Tor网络:Tor是一个免费的软件,可以让您匿名地访问互联网。它通过将您的互联网流量通过多个节点路由,以隐藏您的IP地址和位置。

    3.使用匿名浏览器:像Tor浏览器和Brave浏览器这样的浏览器可以通过将您的互联网请求发送到代理服务器来隐藏您的IP地址和位置。

    4.使用代理服务器:代理服务器可以中转您的互联网请求,以隐藏您的IP地址和位置。但是请注意,代理服务器可能会记录您的互联网活动。

    无论使用哪种方式,请注意保护您的个人信息和隐私。

2.操作系统识别:

系统分为:

  • Linux
  • windows server
  • Unix

识别方式(一):ping

  • Linux:TTL = 64
  • Windows:TTL = 128

识别方式(二):nmap

  • nmap -o xxx.xxx.xxx.xxx

识别方式(三):访问目标IP的域名

  • Windows服务器:大小写不敏感
  • Linux服务器:大小写敏感

蓝队技能:

  • 服务器加固,修改默认TTL值:(Windows)
  1. 方法:windows---运行regedit打开注册编辑表
  •  修改TTL值(Linux):(博主虚拟机出了些问题,先说操作吧,没图图咯)
  1. 临时改(重启后失效):cd /proc/-----cd sys-----cd net/ipv4/-----ls-----ls | grep ip_default_ttl-----cat ip_default_ttl-----echo 128 > ip_default_ttl
  2. 永久改:cd /etc-----pwd-----vim sysctl.conf-----拉到最后加上:net.ipv4.ip_default_ttl=128(这里的128是修改的,它在缺省情况下是64,可以自己修改)

3.服务器版本识别:

  • 流量包中的关键字:打开BP(Burp suite)自带浏览器并打开拦截(其它浏览器需要将BP添加到插件)-----访问到目标IP-----右击send to erpeater-----到repeater界面-----send-----看响应包-----server字段
  •  红队思路:探测出服务器版本-----漏洞库-----RCE漏洞
  • 蓝队思路:隐藏掉服务器版本
  1. Apache:找到Apache文件并找到截图上的路径跟文件将ServerTokens Full改为ServerTokens prod,将Serversignature on(默认)改为off。
  2. nginx:找到nginx文件,并找到图片中路径跟文件,找到http模块加上:server_tokens off.(如图所示)
  • server -db:(-db  服务器和数据库架构):
  1. 常见组合:
    LinuxApache       PHPMySQL
    LinuxNginxPHPMySQL
    windowsIISASPSQL server
    LinuxTomcatJSPMySQL
    LinuxTomcatJSPOracle
  2. 常见的中间件:
    1. Nginx        
      Apache
      IIS
      Tomcat

  3. 脚本语言:

    PHP
    ASP(只在windows服务器中运行)
    SAPX(.NET)
    JSP(就是JAVA)
  • 报错显示:
  1. 打开目标IP地址或者目标域名:(随意输入一个错误:xxx.xxx.xxx.xxx/adad)就可以看到服务器版本

 4.指纹识别:

  • 识别方式:
  1. 特有文件
  2. 特有MD5
  3. 文件命令规则
  4. 返回头关键字
  5. 网页关键字
  • 验证工具
  1. 在线工具:

    http://whatweb.bugscaner.com

    https://www.yunsee.cn(个人感觉最准确)
    quake.360.net  -----输入:WordPress点进去
    fofa.info
  2. 其它工具:(kali)

  • 命令1:whatweb xxx.com

  • 命令2:cmseek          具体操作:cmseek-----回车-----1-----xxx.com(可以找到:CMS,版本,用户名(可以暴力破解咯)等等)

  • CMS指的是内容管理系统。通过获取的这些信息来决定后续渗透的思路和策略。

5.敏感路径识别:

  • 目录扫描可以让我们发现这个网站存在多少个目录,多少个网页,探索出网站的整体结构。通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件和信息泄露文件等等。
  • 常见的敏感文件,目录:(太晚了,累了,就举例几个比较重要的)
  1. robots.txt
  2. .git       (可以控制网站的版本等)
  3. .svn     (可以控制网站的版本等)
  4. 网站备份文件(.rar    .zip    .7z    .tar   .gz    .bak)
  • 常见的错误400:
  1. 401:不允许访问此资源,直到获取到授权
  2. 403:无论是否登录,都无法查看
  3. 404:资源不在
  4. 405:不允许此方法访问
  • 注:若我们找到一个.git文件,我们是可以还原网站源码滴。(GitHack---powershell---python .\GitHack.py http://(扫到的)/.git)
  • 路径扫描:
  1. kali:dirb 目标网站
  2. 御剑:

 6.历史漏洞信息收集(有很多的情报):

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

顽皮k仔

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值