毛主席说:“没有调查就没有发言权。只有掌握了足够多的信息,特别是当你手上有而你的对手没有的主要信息。关键时刻,你的对手就开始慌了。有时候甚至信息是可以明码标价的。谁的信息更新快,更准确和分析最全面就占有巨大优势”
在我看来只有充分做好了准备,我们才可以掌握"实权"
很多人问,信息收集收集些什么呢?为什么要收集呢? 接下来让我来给大家说一下收集那些信息比较重要。
1、目标域名 相关信息
如:域名注册人,联系方式,邮箱,子域名,c段,旁站等
2、目标服务器 相关信息
如:它使用的操作系统,版本,内核,所使用的中间件,所使用的的数据库,开放了那些端口,服务
3、目标cms系统、框架
不同的cms系统,框架存在已知的漏洞
4、目标后台、敏感目录与文件
接下来给大家说下信息收集的方法
谷歌hacking语法:
- 批量寻找网站后台
Inurl:login
Intext:后台登录
Intitle:网站管理系统
前面是语法后面是关键字 - 指定网站寻找后台 url最前面加site
Site:www.xxx.com inurl:login
Site:www.xxx.com intext:后台登录
Site:www.xxx.com Intitle:网站管理系统 - 指定返回文件类型
Filetype:xls 返回表格信息
Filetype:pdf 返回图片信息
Site:usst.edu.cm.filetype:xls 网站返回表格信息 - 批量寻找目录遍历漏洞
Intext:index of /
Intext:index of /admin - 批量寻找phpmyadmin入口
Inurl:/phpMyAdmin/index.php - 批量寻找可以存在注入漏洞网站
Inurl:.php?id=
FOFA资产收集
Fofa语法:
ip:”1.1.1.1” 搜索与ip1.1.1.1相似的资产
port=”8009” 搜索开放的8009端口资产
domain=”qq.com” 搜索根域名带有qq.com的资产
city=”hangzhou” 搜索指定城市的资产
app=”phpmyadmin” 搜索phpmyadmin设备
server==”Microsoft-IIS/7.5 搜索IIS 7.5服务器”
FOFA api
有钱人开通的查询
能够快速调用api接口去查询,导出资产
域名相关信息收集
Whois协议:可以用来收集网楼注册信息。注册域名。Ip地址等信息
站长之家 tool.chinaz.com
邮箱反查 可以通过网站注册邮箱来去反查这个邮箱注册过哪些网站,从而快速的收集目标资产
注册人反查 可以通过注册人反查这个注册人注册过那些网站
电话反查
挺好用的
子域名收集
https://phpinfo.me/domain/ 我们可以去这个网站来查看子域名
旁站、c段寻找
旁站的意思就是从同台服务器上的其他网站入手,提权,然后把服务器端了,就自然吧那个网站端了
C段嗅探,每个ip地址有ABCD四个段 如192.168.0.1 192是A段 168是B段 0就是c段,嗅探的意思就拿下它同一c段中的其中一台服务器
我们可以用http://www.webscan.cc 这个网站来查询旁站和c段
也是不错的
敏感文件扫描(我们拿CTF web安全中的题来演示)
常见的源码泄露有.git .svn rar等
Dirsearch脚本 来获得敏感文件 这个脚本在网上寻找即可
使用方法:
我们用kali 需要python3 的环境来运行
我们发现了200 .git的文件
需要Githack脚本 .git源码泄露的利用脚本 githack也在网上寻找即可
扫描的文件放在了githack目录下
我们进入这个敏感文件 就可以使用我们的白盒审计来看php代码来找到漏洞 或者我们可以使用审计工具来找到漏洞
在我看来我们只有在基础牢靠的情况下来使用工具 这样会使我们如虎添翼,新手不能过分利用工具, 工具百度谁都会重要的是基础
这是2022年的第一篇文章 我希望对大家有帮助 也希望今年可以拿下好offer !