006:信息搜集

原创
2019/03/17 17:48
阅读数 179

信息搜集

基本信息搜集(重要)

域名信息

  1. 对应ip收集
    1. 相关域名对应ip,相关工具:nslookup,一些工具网站
  2. 子域名收集
    1. 工具:layer、subDomainsBrute(很多网站可能把大量经历用在主站防御上,而忽略了子站)
  3. Whois(注册人)信息查询
    1. 根据已知域名反差,分析出此域名的注册人、邮箱、电话等
    2. 工具:爱站网、站长工具、微步在线(https://x.threatbook.cn
    3. Site.ip138.com、searchdns.netcraft.com

敏感目录

  1. 收集方向
    1. Robots.txt(可能是防止机器人爬去信息写的问价,可能暴露一些目录或cms信息)
    2. 后台目录(后台目录拿到后可能会爆破等操作)
    3. 安装包(某些网站可能安装完网站后安装包没有删除,可能会有网站的数据库等敏感信息,或者是拿到源码自己可以做审计)
    4. 上传目录(可能直接上传木马)
    5. mysql管理接口(这个说的是phpmyadmin,这个是可以爆破的,或许有弱口令,这个可能是可以脱裤的,这个也是有万能密钥的,有些的用户名和密码用的是域名等等,都可以去试试)
    6. 安装页面(这个是可以进行二次安装的)
    7. Phpinfo(php相关信息、网站目录、路径都会暴露)
    8. 编辑器(fck、等等编辑器)
    9. iis短文件(有些条件下可以使用的)
  2. 常用工具
    1. 字典爆破>>御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
    2. 蜘蛛爬行>>爬行菜刀、webrobot、burp等

端口扫描

  1. 端口/服务
    1. 21>>FTP
    2. 22>>SSH
    3. 23>>Telnet
    4. 110>>POP3
    5. 1433>>Sqlsever
    6. 3306>>Mysql
    7. 3389>>Mstsc
    8. 8080>>Tomcat/jboss
    9. 9090>>WebSphere等
  2. 常用工具
    1. Nmap(zenmap这个工具比较好用)
    2. Scanport(端口扫描工具,一定要会用,另外ntscan和c段弱口令扫描都比较好用)
    3. Ntscan
    4. telnet(远程)

旁站C段

  1. 旁站:同服务器其它站点(一个服务器如果有三个网站,只要拿下一个网站后提权就可以控制三个网站)
  2. C段:同一网段其他服务器(同一网段(可以理解为内网)内攻破一个,另外防护比较强的可以进行内网渗透)(内网渗透必须要在同一网关的,另外就是mac地址必须是自动获取的,不能是手工绑定的)(可以用御剑1.5扫描后导出网站,然后用工具批量扫描)
  3. 常用工具
    1. Web>>k8旁站、御剑1.5
    2. 端口>>portscan

整站信息

  1. 服务器类型(nmap可以搜集-O、还有awvs也可以扫描)
    1. 服务器平台、版本等
  2. 网站容器
    1. 搭建网站的服务组建、例如:iis、apache、nginx、tomcat等
  3. 脚本类型
    1. ASP、PHP、JSP、aspx等(主流是php)
  4. 数据库类型
    1. Access、sqlserver、mysql、oracle、postgresql等
  5. CMS类型(cms非常重要)
  6. WAF(web应用及防火墙,例如:安全勾、360等)

Google hacker

  1. Intext
    1. 查找网页中含有xx关键字的网站        例如:intext:管理员登录
  2. Intitle:
    1. 查找某个标题         例如:intitle:后台登陆
  3. Filetype:
    1. 查找某个文件类型的文件     例如:数据挖掘filetype:doc
  4. Inurl:(用的多)
    1. 查找url中带有某字段的网站       例如:inurl:php?id=
  5. Site:(用的多)(可以配合其他查询标签使用)
    1. 在某个域名中查找信息

url采集

  1. 采集相关url的同类网站
  2. 例如:
    1. Php?id=
    2. 漏洞网站
    3. 相同某种指纹网站
  3. 常用工具
    1. Google hacker
    2. URL采集工具(器)(批量采集URL)
      1. 批量采集后可以用御剑、椰树等软件批量测试是否有注入漏洞。

信息分析

 

网站后台查找

  1. 后台查找
    1. 弱口令默认后台:admin、admin/login.acp、manage、login.asp、webmaster、管理后台等
    2. 查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删除。
    3. 查看网站图片的属性(某些可以看到管理员目录)
    4. 查看网站使用的管理系统,从而确定后台
    5. 用工具查找:wwwscan、intellitamper、御剑
    6. Robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
    7. Google hacker
    8. 查看网站使用的编辑器是否有默认后台
    9. 段文件利用
    10. Sqlmap –aql-shell load_file(‘d:/wwroot/index.php’);

CDN绕过方法

  1. 什么是cdn?
  2. 如何判断网站有没有使用cdn(超级ping)(可以使用站长工具等网站检测功能查看)
    1. 查找二级域名
    2. 让服务器主动给你发包(邮件)
    3. 敏感文件泄漏
    4. 查询历史解析ip
  3. 访问绕过dcn
    1. 修改hosts文件

野兔

2019.3.17

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部