web安全之信息收集(代码片段)

The-Back-Zoom The-Back-Zoom     2023-03-29     236

关键词:

💪💪 web安全之信息收集


web安全之信息收集)


1.网络入口/信息

1.1网络拓扑信息

💪💪 如下是网络拓扑图,可能你会问,为什么要搞清楚网络拓扑图,下面我从两个方面说明:

查看防护设备

  • 知识点:
    防火墙
    堡垒机
    NAT
  • 如果你搞清楚了网络拓扑图,你就会发现你要渗透的网站有哪些防护设备,比如说防火墙和堡垒机,然后制定相对的绕过方案,再比如说有一些网站使用了NAT技术,你根本就找不到要渗透的网站,了解网络拓扑结构,可以让你的渗透更方便

1.2 IP信息

💪💪 IP信息肯定是需要知道的,你都不知道IP你来干什么了,IP地址的作用不只是找到目标网站,知道了IP你可以扫描IP地址开放的端口,有些网站不同的端口有不同的服务,了解IP你也可以扫描目录,不同的目录有不同的服务,下面以查找端口为例:

  • 扫描ip可以使用工具,也可以使用暗黑搜索引擎zoomeye,扫描45.33.42.112,你会发现如下端口

⚠️⚠️你会发现628端口有后门,如下,试试弱口令admin,admin,进入后台

1.3线下网络

💪💪线下网络就是查看目标网络的一些信息,比如说wife信息和认证信息

2.域名信息

2.1Whios

Whois 可以查询域名是否被注册,以及注册域名的详细信息的数据库,其中可能会存在一些有用的信息,例如域名所有人、域名注册商、邮箱等。如下查看京东信息:
京东域名:www.jd.com

2.2搜索引擎搜索

1. 浏览器直接搜索

💎💎搜索引擎通常会记录域名信息,可以通过 site: domain 的语法来查询。在浏览器中输入site:jd.com,得到的信息如下:


你会得到非常和京东有关的域名,得到了这些信息后,你可能会发现和目标网站类似的网站,如果类似网站存在某种漏洞的话,你可以对目标站点进行类似漏洞检测方案

2. 暗黑引擎搜索

💎💎暗黑引擎介绍如下两种:
ZoomEye
FQFA

💎💎暗黑引擎搜索是特定为渗透测试而生的,你会搜索到目标网站IP类型,开放端口等信息,如下是用ZooomEYE搜索外国网站:

2.3. 第三方查询

💎💎在这里介绍两种

2.4. ASN信息关联

💎💎 1. ASN是一个自治系统,在自治系统中,可以自定义网络,比如说1.1.1.1这个IP地址,对应的计算机有非常多个,这是因为自治系统。

⚠️⚠️2. 一个自治系统有时也被称为是一个路由选择域 (routing domain) 。一个自治系统将会分配一个全局的唯一的16位号码,这个号码被称为自治系统号 (ASN) 。因此可以通过ASN号来查找可能相关的IP

2.5. 域名相关性

同一个企业/个人注册的多个域名通常具有一定的相关性,例如使用了同一个邮箱来注册、使用了同一个备案、同一个负责人来注册等,可以使用这种方式来查找关联的域名。一种操作步骤如下:

  • 查询域名注册邮箱
  • 通过域名查询备案号
  • 通过备案号查询域名
  • 反查注册邮箱
  • 反查注册人
  • 通过注册人查询到的域名在查询邮箱
  • 通过上一步邮箱去查询域名
  • 查询以上获取出的域名的子域名


通过域名查询备案号

其他的自己实验

2.6. 网站信息利用

⚠️⚠️1.网站中有相当多的信息,网站本身、各项安全策略、设置等都可能暴露出一些信息。

⚠️⚠️2. 网站本身的交互通常不囿于单个域名,会和其他子域交互。对于这种情况,可以通过爬取网站,收集站点中的其他子域信息。这些信息通常出现在JavaScript文件、资源文件链接等位置。

⚠️⚠️3. 网站的安全策略如跨域策略、CSP规则等通常也包含相关域名的信息。有时候多个域名为了方便会使用同一个SSL/TLS证书,因此有时可通过证书来获取相关域名信息。

2.7. HTTPS证书

💪💪查询已授权证书的方式来获得相关域名

怎么查看域名证书,查询方式如下:

  • 第一种就是在建网站的平台注册会员账号之下来进行查询,大家可以首先访问建立网站的官方网站,这时候证书便会自动弹出来,大家为了方便使用,所以可以用手机将它拍摄下来,也可以直接将网址收藏,这是一种相对便捷的查看方式。
  • 第二种方法是登录会员平台,点击“我的产品”,然后依次点击“选中需要打印证书的域名”和“高级服务选项”之下的“查看”按钮,只要按照这个基本流程完成操作,那么同样可以看到自己的域名证书。
  • 第三种,查询网站 证书查询网站

2.8. CDN

2.9. 子域爆破

就是使用工具进行爆破,看是否有该域名,也可以直接搜索,子域名爆破工具

3.端口信息

3.1常见端口

  • FTP (21/TCP)
  • SSH (22/TCP)
  • Telent (23/TCP)
  • SMTP (25/TCP)
  • DNS (53/UDP & 53/TCP)
  • DHCP 67/68
  • Kerberos (88/TCP)
  • POP3 (110/TCP & 995/TCP)
  • RPC (135/TCP)
  • NetBIOS (137/UDP & 138/UDP)
  • NetBIOS / Samba (139/TCP)
  • IMAP (143/TCP & 993/TCP)
  • SNMP (161/TCP & 161/UDP)
  • LDAP (389/TCP)
  • HTTPS (443/TCP)
  • Linux Rexec (512/TCP & 513/TCP & 514/TCP)
  • Rsync (873/TCP)
  • RPC (1025/TCP)
  • Java RMI (1090/TCP & 1099/TCP)
  • MSSQL (1433/TCP)
  • Oracle (1521/TCP)
  • NFS (2049/TCP)
  • ZooKeeper (2171/TCP & 2375/TCP)
  • Docker Remote API (2375/TCP)
  • MySQL (3306/TCP)
  • RDP / Terminal Services (3389/TCP)
  • Postgres (5432/TCP)
  • VNC (5900/TCP)
  • CouchDB (5984/TCP)
  • WinRM (5985/TCP)
  • Redis (6379/TCP)
  • Kubernetes API Server (6443/TCP && 10250/TCP)
  • JDWP (8000/TCP)
  • ActiveMQ (8061/TCP)
  • Jenkin (8080/TCP)
  • Elasticsearch (9200/TCP)
  • Memcached (11211/TCP & 11211/UDP)
  • RabbitMQ (15672/TCP & 15692/TCP & 25672/TCP)
  • MongoDB (27017/TCP)
  • Hadoop (50070/TCP & 50075/TCP)

3.2端口扫描

nmap 具备端口扫描的功能,可以使用nmap进行端口扫描,如下所示,扫描106.42.215.241· nmap下载

  • nmap -sT 106.42.215.241 //TCP连接扫描(全扫描),不安全,慢

  • nmap -sS 106.42.215.241 //SYN扫描(半扫描:这种方式需要较高的权限,而且现在的大部分防火墙已经开始对这种扫描方式做处理。),使用最频繁,安全,快,

  • nmap -Pn 106.42.215.241 //目标机禁用ping,绕过ping扫描

  • nmap -sU 106.42.215.241 //UDP扫描,慢,可得到有价值的服务器程序

4.站点信息

4.1 判断网站操作系统

使用三种方法

  1. Linux大小写敏感,Windows大小写不敏感

  2. 通过pingTTL值判断,Windows在128左右,LInux在64左右,如下ping 106.42.215.241linux

  3. 工具扫描 nmap -0 网址

4.2 扫描敏感文件

  • robots.txt
    1. 搜索引擎通过一种程序robot 自动访问互联网上的网页并获取网页信息。
    2. 您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot访问的部分
    3. robots.txt文件应该放在网站根目录下,一般是目标网址/robots.txt
    robots.txt文件中:
    1. User-agent:描述搜索引擎robot的名字(值为*代表所有的搜索引擎)
    2. Disallow :描述不希望被访问到的一个URL,一般是目标地址/文件名
  • crossdomain.xml
  • sitemap.xml

如下两种文件一般是备份文件,或者是下载文件

  • xx.tar.gz
  • xx.bak

4.3 确定网站采用的语言

⚠️⚠️找文件后缀

4.4 前端框架

  1. 普通方法
    识别前端框架
  2. 工具识别,在火狐浏览器中安装Wappalyzer插件(Wappalyzer是一个浏览器扩展,揭示了网站上使用的技术。它可以检测内容管理系统、电子商务平台、web服务器、JavaScript框架、分析工具等。)

4.5 中间服务器

Apache / Nginx / IIS 等,可以通过如下三种方法:

  1. 查看header中的信息,就是查看Server

  2. 根据报错信息判断

  3. 工具判断

4.6 Web容器服务器

最常见的Web容器服务器就是tomcat

4.7 后端框架

后端框架难以识别,常见的识别方法如下:

  1. 根据Cookie判断
  2. 根据CSS / 图片等资源的hash值判断
  3. 根据URL路由判断
  4. 根据网页中的关键字判断
  5. 根据响应头中的X-Powered-By

4.8 CDN信息

4.9 探测有没有WAF

直接使用sqlmap,探测有没有WAF连接

4.10 扫描敏感目录

御剑,和burpsuit等多种工具都可以扫描,扫描百度如下

5.搜索引擎利用

5.1 搜索引擎如何运行

  1. 数据预处理: 长度截断 => 大小写转化 => 去标点符号 => 简繁转换 => 数字归一化,中文数字、阿拉伯数字、罗马字 => 同义词改写 => 拼音改写

2.处理:分词 => 关键词抽取 => 非法信息过滤

5.2 搜索技巧

  1. site:网站 (查找网站的所有信息,及返回此目标站点被搜索引擎抓取收录的所有内容)
  2. site:网站 keyword (此处可以将关键词设定为网站后台,管理后台,密码修改,密码找回等)
  3. link:网站
  4. related:网站 (返回所有与目标站点”相似”的页面,可能会包含一些通用程序的信息等)
  5. intext:把网页中的正文内容中的某个字符作为搜索条件(只对Goolgle有效)
  6. intitle:把网页标题中的某个字符作为搜索条件
  7. cache:搜索搜索引擎关于某些内容的缓存,可能会在过期内容发现敏感信息
  8. filetype:指定一个格式的文件作为搜索对象
  9. inurl:搜索包含指定字符的url

以上搜索技巧一般是组合使用,

5.3 快照

快照就是以前的某些东西不能够看了,通过快照可以看到

5.4 Github

在Github中,可能会存在源码泄露、AccessKey泄露、密码、服务器配置泄露等情况,常见的搜索技巧有

  • language:语言
  • 搜索内容 in:name (在名字中查找要搜索的内容)
  • 搜索内容 in:description
  • 搜索内容 in:readme

比如搜索vue项目,可以这样搜索 vue in:name或者 vue in:description 或者vue in:name,in:description

以下通过点赞数和克隆数量来查找

  • stars 可以是:>= :<= …
  • fork

列如:vue stars:>=100 fork:1000…2000
以上语法都可以组合使用

6.社会工程学

社会工程学总结一句就是打入敌人内部获取情报

6.1企业信息收集

一些网站如天眼查等,可以提供企业关系挖掘、工商信息、商标专利、企业年报等信息查询,可以提供企业的较为细致的信息。
公司主站中会有业务方向、合作单位等信息

6.2人员信息收集

针对人员的信息收集考虑对目标重要人员、组织架构、社会关系的收集和分析。其中重要人员主要指高管、系统管理员、开发、运维、财务、人事、业务人员的个人电脑。
人员信息收集较容易的入口点是网站,网站中可能包含网站的开发、管理维护等人员的信息。从网站联系功能中和代码的注释信息中都可能得到的所有开发及维护人员的姓名和邮件地址及其他联系方式。
在获取这些信息后,可以在Github/Linkedin等社交、招聘网站中进一步查找这些人在互联网上发布的与目标站点有关的一切信息,分析并发现有用的信息。
此外,可以对获取到的邮箱进行密码爆破的操作,获取对应的密码

6.3钓鱼

就是发送一些电子邮件,如果你点击了该电子邮件,就会中毒,这就是钓鱼,发一个鱼饵(邮件)诱使你去点击,你点击了你就上钩了。

网络信息收集(代码片段)

...4:网络拓扑结构5:电话号码段6:电子邮件列表7:信息安全状况目标个人:身份信息,联系方式,职业经历,甚至个人隐私信息踩点的方式:1:DNS和IP查询公开的inter网的基础系信息服务目标组织域名,ip以及地理位置之间的映... 查看详情

网络安全实战之靶场渗透技术(代码片段)

...些常规漏洞,SQL注入和弱口令都没有用。【一一帮助安全学习,所有资源获取处一一 查看详情

web安全之insecuredeserialization(代码片段)

Insecuredeserialization在本节中,我们将介绍什么是不安全的反序列化,并描述它是如何使网站遭受高危害性攻击的。我们将重点介绍典型的场景,并演示一些PHP、Ruby和Java反序列化的具体示例。最后也会介绍一些避免不安全的反序... 查看详情

网络安全:信息收集之玩转nmap(理论篇)(代码片段)

...化交易实战💛入门级手把手带你打造一个易扩展、更安全、效率更高的量化交易系统更新时间2022年09月06日16:20:10完成nmap介绍,目标选择,主机发现部分2022年10月28日21:19:20完成最基本的内容,端口扫描,版本... 查看详情

cobaltstrike之信息收集木马钓鱼(代码片段)

 SystemProfiler使用SystemProfiler模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等)Attacks->webdrive-by->SystemProfiler当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时CobaltStrike会收集受害者信息,下面... 查看详情

渗透流程之---信息收集(代码片段)

我们在对服务器渗透之前,需要搜集以下信息1.二级域名和ip2.敏感信息3.历史漏洞今天主要讲讲关于二级域名和IP的收集1,dns的传输漏洞方式:kali自带工具 dnsenumdnsenumxxx.com2.备案号查询域名备案查询_ICP备案查询网通... 查看详情

(网络安全)主动信息收集服务扫描(代码片段)

0x01在上一节中我们可以扫描出目标主机开启的端口但是要注意的是!!!我们不能简单的仅从目标开启端口号就判断目标一定开启了什么服务例如有的目标会把把邮件服务开在80端口上我们首先先收集目标的Banner信息注:存在有... 查看详情

web安全--信息收集

title:信息收集date:2021-12-0109:13:44tags:InformationGathering收集思路架构cms识别这个可以用一些工具像御剑cms等等也可以用一些在线的cms识别像云悉指纹等等**云悉指纹:**http://www.yunsee.cn/finger.html在线cms识别小工具:http://whatweb.bu... 查看详情

网络攻防第五周作业(代码片段)

1.Web应用程序安全攻防Web应用体系结构包括浏览器、web服务器、web应用程序数据库、传输协议。Web应用安全威胁和攻击类型:针对浏览器和终端用户的Web浏览安全威胁;系统层安全威胁;Web服务器软件安全威胁;Web应用程序安全... 查看详情

信息收集之主动信息收集(代码片段)

信息收集之主动信息收集(一)主动信息收集:  1.主机发现    1.1二层主机发现    1.2三层主机发现    1.3四层主机发现  2.端口扫描    2.1TCP端口扫描    2.2UDP端口扫描    2.3僵尸扫描  3.服... 查看详情

网络安全之渗透实战学习(代码片段)

前言本次渗透以SMB共享之SCF文件攻击为突破点,利用burp编码爆破BasicAuthorization认证、smb连接的多种方法、windows用户的NTLM值破解方法、evil-winrm的运用、windows主机信息收集工具、msf运行powershell脚本、远程运行powershell脚本、Pri... 查看详情

信息收集之目录扫描

...是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统... 查看详情

信息收集之查找github作者邮箱(代码片段)

一、需求  有时候我们需要一些内部开发人员的邮箱信息,可以通过GitHub中获取。二、方法2.1通过GitHubAPI接口查找(name替换成需要查找的用户)https://api.github.com/users/<name>/events/public如:2.2通过commits》》进... 查看详情

信息收集之端口扫描--amap(代码片段)

manamapamap[Mode][Options]<target><port/portrange>[<port>...]扫描准确度优化1.-u对端口进行udp扫描,默认进行tcp扫描2.-6使用IPv6,默认使用IPv4扫描参数调优1.-R不识别RPC服务。默认识别RPC服务。(识别RPC服务时,会多次创建与目标... 查看详情

信息收集之域名ip互查(代码片段)

目的Linux下通过shell终端查询某域名的IP地址、通过IP地址查询绑定的域名。并整理返回结果,创建python工具。环境linux+命令行工具1.ping2.host3.dig4.nslookup工具一:PING---简单粗暴使用ping命令发送一次请求,使用ICMP协议直接与目标通... 查看详情

ctfshow刷题日记-web-信息收集(代码片段)

信息收集web1题目提示开发注释未及时删除,所以直接f12web2提示:js前台拦截ctrl+u查看源代码web3提示:没思路的时候抓个包看看,可能会有意外收获浏览器f12network但是在burp中需要发送两次第一次是重定向web4提... 查看详情

《内网安全攻防:渗透测试实战指南》读书笔记:内网信息收集(代码片段)

目录前言一、收集本机信息1、手动搜集(1)查询网络配置(2)查询操作系统及软件的信息(3)查询本机服务信息(4)查询进程列表(5)查看启动程序信息(6)查看计划任务(... 查看详情

《内网安全攻防:渗透测试实战指南》读书笔记:内网信息收集(代码片段)

目录前言一、收集本机信息1、手动搜集(1)查询网络配置(2)查询操作系统及软件的信息(3)查询本机服务信息(4)查询进程列表(5)查看启动程序信息(6)查看计划任务(... 查看详情