1.Whois收集:
- Whois介绍:
- whois(读作"Who is",非缩写),是用来查询域名的IP以及所有者等信息的传输协议。简单来说,Whois就是一个用来查询域名以及是否被注册,以及注册域名的详细信息的数据库(如域名所有人,域名注册商)。通过Whois来实现对域名信息的查询。早期的Whois查询多以命令列接口存在,但是现在出现了一下网页接口简化的线上查询工具,可以一次向不同的数据库查询。
- 收集方法:
- 站长工具:whois.aizhan.com(点击SEO综合查询也可以)
- 站长工具:whois.china.com
- 阿里云:whois.aliyun.com
- windows:whois xxx.com
- Linux:kali中也有whois 。
主动信息收集与被动信息收集的区别:
- 是否与网站发生交互
- 主动信息收集的优点:
- 针对性强
- 时效性高
- 未公开的敏感数据
- 缺点:
- 任意暴漏,风险高
- 相对于被动信息收集来说,覆盖面少很多。
- 如何克服:挂代理。
- 以下是几种隐藏自己的方式:
1.使用虚拟专用网络(VPN):VPN可以隐藏您的IP地址和位置,并加密您的互联网流量。这使得您的互联网活动难以被跟踪和监视。
2.使用Tor网络:Tor是一个免费的软件,可以让您匿名地访问互联网。它通过将您的互联网流量通过多个节点路由,以隐藏您的IP地址和位置。
3.使用匿名浏览器:像Tor浏览器和Brave浏览器这样的浏览器可以通过将您的互联网请求发送到代理服务器来隐藏您的IP地址和位置。
4.使用代理服务器:代理服务器可以中转您的互联网请求,以隐藏您的IP地址和位置。但是请注意,代理服务器可能会记录您的互联网活动。
无论使用哪种方式,请注意保护您的个人信息和隐私。
2.操作系统识别:
系统分为:
- Linux
- windows server
- Unix
识别方式(一):ping
- Linux:TTL = 64
- Windows:TTL = 128
识别方式(二):nmap
- nmap -o xxx.xxx.xxx.xxx
识别方式(三):访问目标IP的域名
- Windows服务器:大小写不敏感
- Linux服务器:大小写敏感
蓝队技能:
- 服务器加固,修改默认TTL值:(Windows)
- 方法:windows---运行regedit打开注册编辑表
- 修改TTL值(Linux):(博主虚拟机出了些问题,先说操作吧,没图图咯)
- 临时改(重启后失效):cd /proc/-----cd sys-----cd net/ipv4/-----ls-----ls | grep ip_default_ttl-----cat ip_default_ttl-----echo 128 > ip_default_ttl
- 永久改:cd /etc-----pwd-----vim sysctl.conf-----拉到最后加上:net.ipv4.ip_default_ttl=128(这里的128是修改的,它在缺省情况下是64,可以自己修改)
3.服务器版本识别:
- 流量包中的关键字:打开BP(Burp suite)自带浏览器并打开拦截(其它浏览器需要将BP添加到插件)-----访问到目标IP-----右击send to erpeater-----到repeater界面-----send-----看响应包-----server字段
- 红队思路:探测出服务器版本-----漏洞库-----RCE漏洞
- 蓝队思路:隐藏掉服务器版本
- Apache:找到Apache文件并找到截图上的路径跟文件将ServerTokens Full改为ServerTokens prod,将Serversignature on(默认)改为off。
- nginx:找到nginx文件,并找到图片中路径跟文件,找到http模块加上:server_tokens off.(如图所示)
- server -db:(-db 服务器和数据库架构):
- 常见组合:
Linux Apache PHP MySQL Linux Nginx PHP MySQL windows IIS ASP SQL server Linux Tomcat JSP MySQL Linux Tomcat JSP Oracle - 常见的中间件:
-
Nginx Apache IIS Tomcat
-
-
脚本语言:
PHP ASP(只在windows服务器中运行) SAPX(.NET) JSP(就是JAVA)
- 报错显示:
- 打开目标IP地址或者目标域名:(随意输入一个错误:xxx.xxx.xxx.xxx/adad)就可以看到服务器版本
4.指纹识别:
- 识别方式:
- 特有文件
- 特有MD5
- 文件命令规则
- 返回头关键字
- 网页关键字
- 验证工具
- 在线工具:
https://www.yunsee.cn(个人感觉最准确) quake.360.net -----输入:WordPress点进去 fofa.info -
其它工具:(kali)
-
命令1:whatweb xxx.com
-
命令2:cmseek 具体操作:cmseek-----回车-----1-----xxx.com(可以找到:CMS,版本,用户名(可以暴力破解咯)等等)
-
CMS指的是内容管理系统。通过获取的这些信息来决定后续渗透的思路和策略。
5.敏感路径识别:
- 目录扫描可以让我们发现这个网站存在多少个目录,多少个网页,探索出网站的整体结构。通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件和信息泄露文件等等。
- 常见的敏感文件,目录:(太晚了,累了,就举例几个比较重要的)
- robots.txt
- .git (可以控制网站的版本等)
- .svn (可以控制网站的版本等)
- 网站备份文件(.rar .zip .7z .tar .gz .bak)
- 常见的错误400:
- 401:不允许访问此资源,直到获取到授权
- 403:无论是否登录,都无法查看
- 404:资源不在
- 405:不允许此方法访问
- 注:若我们找到一个.git文件,我们是可以还原网站源码滴。(GitHack---powershell---python .\GitHack.py http://(扫到的)/.git)
- 路径扫描:
- kali:dirb 目标网站
- 御剑:
6.历史漏洞信息收集(有很多的情报):
- 国外:
https://www.exploit-db.com/ https://www.exploit-db.com/
http://vulners.com http://vulners.com
- 国内:
-
漏洞库(文库):
-
去哪里收集呢,除了上面的还可以去这里:
安全社区 公众号 安全公司 实验室(可以混0day的哦) 注:如需要文中相关软件,联系博主哦,看到这里咯,给个小小关注嘛。