APP下载

全流程资讯收集方法总结

消息来源:baojiabao.com 作者: 发布时间:2024-05-20

报价宝综合消息全流程资讯收集方法总结

作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助!

资讯收集资讯收集是指通过各种方式获取所需要的资讯,以便我们在后续的渗透过程更好的进行。最简单的比如说目标站点的IP、中介软件、指令码语言、埠、邮箱等等。我觉得资讯收集在我们渗透测试的过程当中,是最重要的一环,这一环节没做好,没收集到足够多的可利用的资讯,我们很难进行下一步的操作。

资讯收集主要收集什么呢?该如何进行收集呢?

一、 whois资讯很多网站上都可以收集到whois资讯,比如说:

这些网站都可以收集whois资讯,而且还很全面,我主要关注:注册商、注册人、邮件、DNS解析服务器、注册人联络电话。

天眼查:https://www.tianyancha.com/

ICP备案查询网:http://www.beianbeian.com/

国家企业信用资讯公示系统:http://www.gsxt.gov.cn/index.html

注意:国外的服务器一般来说是查不到的,因为他们不需要备案。国内的基本上都可以查到。

小技巧:如果在站长之家上隐藏了资讯,可在who.is上再次检视。

二、 子域名子域名是在顶级域名下的域名,收集的子域名越多,我们测试的目标就越多,渗透的成功率也越大。往往在主站找不到突破口的时候,我们从子域名入手,有时候你会发现惊喜就到了(然后还是挖不到,和我一样,哈哈哈哈,皮一下,很开心!)。

大佬们都有自己用的顺手的一套方法或工具,我就简单收集了一些:

1.Google语法可以利用Google和Bing这样的搜索引擎进行搜寻查询(site:www.xxx.com)

Google还支援额外的减号运算子,以排除我们对“网站:wikimedia.org -www -store ”不感兴趣的子域名。

2.有许多第三方服务聚合了大量的DNS资料集,并通过它们来检索给定域名的子域名。(1)VirusTotal:https://www.virustotal.com/#/home/search

(2)DNSdumpster:https://dnsdumpster.com/

3.基于SSL证书查询查询一个域名证书的最简单方法是使用搜索引擎来收集计算机的CT日志,并让任何搜索引擎搜寻它们。前两种比较常用。

(1)https://crt.sh/

(2)https://censys.io/

(3)https://developers.facebook.com/tools/ct/

(4)https://google.com/transparencyreport/https/ct/

4.简单的线上子域名收集(不推荐)5.爆破列举这个就有很多工具可以用了,大佬们都有自己用的顺手的工具,比较常见的是:

(1)layer子域名挖掘机

(2)subDomainsBrute

(3)K8

(4)orangescan

(5)DNSRecon

这里重点推荐 layaer 和 subDomainsBrute 工具,可以从子域名入侵到主站。

小技巧:在https://github.com/ 上也可以搜寻子域名,运气好的话,会有意想不到的收获。

三、 IP段的收集一般IP的话,我们在收集子域名的时候,就大概知道目标网站的IP段了。

四、 开放埠探测很多时候,网站都会开启CDN加速,导致我们查询到的IP不是真实的IP,所以得先查询到真实的IP地址。方法有很多,百度一大把。就说我觉得最准确的几种方法吧!

(1)通过让服务器给你发邮件(看邮箱头源 ip )找真实ip(最可靠)。

(2)通过 zmpap 全网爆破查询真实ip(可靠)。

(4)通过国外冷门的DNS的查询:nslookup xxx.com国外冷门DNS地址(借鉴)。

收集到大量IP,那就要进行埠扫描了,看看有什么常见的漏洞。

最常用的就是神器Nmap了。命令:nmap -T4 -sT -p- -sV ip

埠服务对应图:

常见埠漏洞:

| 埠 | 服务 | 说明 | | --- | --- | --- | | 21 | FTP | 主要看是否支援匿名,也可跑弱口令 | | 22 | SSH | 弱口令爆破 | | 22 | SSH | 弱口令爆破 | | 23 | telnet | 弱口令爆破 | | 80-90 | WEB | 常见WEB漏洞以及一些为管理后台 | | 161 | snmp | public弱口令 | | 389 | ldap | 是否为匿名访问 | | 443 | openssl | 心脏出血以及一些WEB漏洞测试 | | 445 | smb | 跑弱口令,检测是否有ms_08067等溢位 | | 873 | rsync | 是否为匿名访问,也可以跑弱口令 | | 1025 | RPC | NFS匿名访问 | | 1099 | java rmi | 远端命令执行漏洞 | | 1433 | mssql | 弱口令爆破 | | 1521 | oracle | 弱口令爆破 | | 2082/2083 | cpanel主机管理系统登陆 | 弱口令爆破 | | 2222 | DA虚拟主机管理系统登陆 | 弱口令爆破 | | 2601,2604 | zebra路由器 | 预设密码zebra | | 3128 | squid代理预设埠 | 如果没设定口令很可能就直接漫游内网 | | 3306 | mysql | 弱口令爆破 | | 3312/3311 | kangle主机管理系统登陆 | 说明 | | 3389 | RDP | 弱口令爆破,SHIFT后门,放大镜,输入法漏洞 | | 4440 | rundeck | web | | 4848 | GlassFish web中介软件 | 弱口令admin/adminadmin | | 5432 | postgres | 弱口令爆破 | | 5560,7778 | iSqlPlus | | 5900,5901,5902 | vnc | 弱口令爆破 | | 5984 | CouchDB | http://xxx:5984/_utils/ | | 6082 | varnish | | 6379 | redis | 一般无验证,直接访问 | | 7001,7002 | weblogic | 弱口令爆破 | | 7778 | Kloxo | 主机控制面板登入 | | 8080 | tomcat\jboss | 弱口令爆破,jboss后台可能不验证 | | 8649 | ganglia | | 8080-8090 | 常见WEB埠 | | 8083 | Vestacp主机管理系统 (国外用较多) | | 8649 | ganglia | | 8888 | amh/LuManager | 主机管理系统预设埠 说明 | | 9000 | fcgi | fcgi php命令执行漏洞 | | 9200 | elasticsearch | 程式码执行 | | 9043 | websphere | 弱口令爆破 | | 10000 | Virtualmin/Webmin | 服务器虚拟主机管理系统 | | 11211 | memcache | 内存泄露 | | 27017,28017 | mongodb | 未授权访问 | | 50000 | Upnp | SAP命令执行 | | 50060,50030 | hadoop | WEB 未授权访问 |

常见埠列表整理如下:

21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060五、 网站架构探测当我们探测目标站点网站架构时,比如说:操作系统,中介软件,指令码语言,数据库,服务器,web容器等等,可以使用以下方法查询。

CMS指纹识别又有很多方法,比如说御剑指纹识别、Webrobot工具、whatweb工具、还有线上查询的网站等等。

六、 敏感档案、敏感目录探测通常我们所说的敏感档案、敏感目录大概有以下几种:

(1)Git

(2)hg/Mercurial

(3)svn/Subversion

(4)bzr/Bazaar

(5)Cvs

(6)WEB-INF泄露

(7)备份档案泄露、配置档案泄露

敏感档案、敏感目录挖掘一般都是靠工具、指令码来找,当然大佬手工也能找得到。

常用的工具有:

(2)爬虫(AWVS、Burpsuite等)

(3)搜索引擎(Google、Github等)

(4)wwwscan

(5)BBscan(一位巨佬写的python指令码:https://github.com/lijiejie/BBScan )

(6)GSIL(也是一位巨佬写的python指令码:https://github.com/FeeiCN/GSIL )

(7)社交平台(有事没事多加一些QQ群,本人亲身经历,在一个QQ群查询到某平台后台账号密码,水了一波操作提交之后,发现被前辈提交过了。。。。。)

七、 目标域名邮箱收集一定要养成收集站点邮箱账号收集的习惯(因为好多官方后台都是用内部邮箱账号登入的,指不定哪天你就得到一个进后台的机会)。

(1)通过说明文件以及网站页面收集,或者网站发表者以及留言板资讯处收集账号

(2)通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集

(3)搜寻相关 QQ 群收集相关企业员工的社交账号

用途: 可用来进行爆破或者弱口令登入以及撞裤攻击。

八、 WAF探测Waf也叫Web应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。Waf的探测很多人都会忽略掉,其实当我们遇到Waf,第一想法是溜了溜了、告辞告辞(我是这样,别赞,要脸)。但当我们知道是什么Waf时,又有种去绕过它的冲动,很多大牛都喜欢挑战Waf,于是网上就出现了很多绕过Waf的教学视讯。毕竟成功绕过之后的那种自豪感真的真的很舒服。

我常用的两种方式:

(2)Kaili工具(WAFW00F、Nmap)

Nmap探测WAF有两种指令码。

一种是http-waf-detect。

命令:nmap -p80,443 --script=http-waf-detect ip一种是http-waf-fingerprint。

命令:nmap -p80,443 --script=http-waf-fingerprint ipWAFW00F探测WAF

命令:wafw00f -a 域名

九、 旁站、C段旁站:是和目标网站在同一台服务器上的其它的网站。

C端:是和目标服务器ip处在同一个C段的其它服务器。

旁站和C段的查询方式:

(1)利用Bing.com,语法为:http://cn.bing.com/search?q=ip:111.111.111.111

(2)站长之家:http://s.tool.chinaz.com/same

(3)利用Google,语法:site:125.125.125.*

(4)利用Nmap,语法:nmap -p 80,8080 --open ip/24

(5)K8工具、御剑、北极熊扫描器等

(6)线上:http://www.webscan.cc/

ZoomEy:https://www.zoomeye.org/

FoFa:https://fofa.so/

Dnsdb:https://www.dnsdb.io/zh-cn/

Shodan:https://www.shodan.io/

Censys:https://censys.io/

御剑全家桶:http://www.moonsec.com/post-753.html

写的不全面,大佬有好的操作望指点指点,谢谢!

*本文原创作者:Jokong,本文属于FreeBuf原创奖励计划,未经许可禁止转载

2019-02-14 18:02:00

相关文章