信息收集基础

huangxin0506 2024-7-24 223 7/24

信息收集基础

1 渗透的本质是信息收集,信息收集也叫做资产收集

     信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。

2 信息收集的广度

信息收集基础

(1)主域名:

           qq.com,假定你需要挖腾讯QQ的SRC,可以找子域名,因为子域名肯定比主域名的防护低

(2)IP:

           假定你当蓝队的时候需要进行溯源,ip就可以定位所在的一个大致区域

(3)端口:

           每一个端口对应着不同的服务,如果你拿到一个ip,但不能总是对一个192.168.1.1:80(静态网页)渗透,可以尝试去扫描其他端口,对其他端口经行渗透

(4)目录:

           渗透一个网站(理想状态是先拿到后台,再拿下服务器),对目录进行扫描

          扫描到Admin(后台),便可以对账号密码进行爆破

          扫描到phpmyadmin(数据库的管理程序,对mysql数据库进行一个管理) ,就可以以此写webshell(网页后门)

          正常情况访问abc.com会显示一个页面,但是目录遍历(abc.com)漏洞,会给你展示这个目录里面的文件

(5)指纹:

           关于网页上所用的某些技术

(6)Github信息收集:

          由自己公司开发的(一般是多人开发)托管在GitHub上的网站,将配置文件写入网站里(有一些敏感信息可能会被泄露)

          或将一些用户的某些数据(手机号,姓名)托管在GitHub上,也会导致信息泄露。

(7)证书:

          因为现在的很多网站都采用CDN技术,可以隐藏真实IP,便可以通过SSL证书找到真实IP

(8)JS(JavaScript):

          现在很多网站用的都是组件,框架开发,可以通过js,找到一些api接口,有些api接口如果存在未授权漏洞,就可以直接访问

          有的开发,可能会把账号和密码,写在js里面

(9)网盘:

           有些企业,会把重要敏感的信息,放到网盘里面

(10)C段:

            C 段下服务器入侵 同一个网段内例如 202.202.0.1-202.202.0.254 如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服               务器的权限。

(11)GoogleHacking (搜索语法):

            可以通过搜索语法,找到一些特定的资产(网络空间搜索引擎),例如标题有清华大学的资产: title:清华大学

(12)CDN:

           主要是绕过CDN,查找它的真实ip

(13)WAF:

            waf有很多(D盾,安全狗)

(14)APP/小程序:

            常用于(SRC挖掘,攻防),当在web应用上,找不到漏洞了,那么就可以去测试一下小程序和APP

(15)企业信息:

            当你去接一个项目,需要测公司名下的资产

(16)旁站:

             旁站是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了

如何做信息收集

3 域名信息收集

3.1 域名信息收集-WHOIS信息收集:

       通过whois来对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析服务器、注册人联系电话等

         溯源:当已经知道了对方的域名(whois查询)名字(tg),邮箱(GitHub) ,(贴吧)

(1)查询网站:

           https://lookup.icann.org/en/lookup

           https://whois.cloud.tencent.com/domain?domain=

           http://whois.xinnet.com/

           https://www.whois.com/(推荐)

信息收集基础

(2)可以用Kali 自带的命令 whois 进行查询

sudo su
whois qq.com

信息收集基础

3.2  域名信息收集-备案信息收集:

        域名备案信息中,可以查询到主办单位的名字、网站名称、首页、经营范围、以及该单位备案的其他网站

        国内的任何网站都需要备案

           https://beian.miit.gov.cn/(推荐)

信息收集基础

           https://beian.tianyancha.com/

           https://icp.chinaz.com/

3.3 域名信息收集-子域名信息收集:

       如果我们的目标网络规模比较大,直接从主域名入手显然是很不理智的,因为对于这种资产庞大 的目标,一般其主站都是  重点防护对象,聪明的做法是从子域名入手,寻找突破口

1 股权结构(企业信息)

信息收集基础

2 在线子域名爆破 http://z.zcjun.com/

信息收集基础

3.4 域名信息收集-DNS历史解析查询

      https://myssl.com/dns_check.html

信息收集基础

      https://viewdns.info/reverseip

信息收集基础

      https://x.threatbook.com/(微步)

信息收集基础

3.5  域名信息收集-证书透明度

证书透明度,是证书授权机构的一个项目,证书授权机构会将每个 SSL/TLS 证书发布到公共日志 中。一个 SSL/TLS 证书通常包含 域名 、 子域名和邮件地址

https://crt.sh/

信息收集基础

3.6 域名信息收集-子域名信息收集工具

OneForAll      https://github.com/shmilylty/OneForAll

 爬取一个域名  Python3 Oneforll.py –target domain run

python3 oneforall.py --target zibll.com run

信息收集基础

 爬取成功后会得到一个.com.csv文件

cd results
cat zibll.com.csv

信息收集基础

爬取多个域名可以将其放入一个txt文本  Python3 Oneforall.py –targets domains.txt run

4真实IP查找

4.1 真实IP查找-判断网站是否使用CDN

       最简单实用的方法,ping域名,若解析的域名与目标域名不一致,则是实用了CDN产品

信息收集基础

信息收集基础

     无法访问,即实用了CDN

4.2 真实IP查找-绕过CDN寻找真实IP

       全球ping

         https://ping.chinaz.com/

信息收集基础

4.3 真实IP查找-子域名

        由于CDN产品成本较高,一般企业只会对主站进行CDN加速,子域名(分站)则很有可能没有使用后 CDN,可以通过ping二级域名获取分站IP,可能会出现分站和主站不是同一个IP但在同一个C段下面的 情况,从而能判断出目标的真实IP段。

nslookup qq.com

信息收集基础

4.4 真实IP查找-APP&邮件服务器

         原理都是一样的,通过全球ping它们的域名来查找真实的IP,APP需要抓包来获取到域名,邮件服务器可以通过爆破子域名的方式来获取域名,通常前缀是 smtp, pop

nslookup smtp.qq.com

信息收集基础

5  端口信息收集

         在对给定目标进行测试时,可能给定的web服务,攻击难度较大,这时候我们可以对该服务器的其他端 口进行探测,寻找其他敏感点进行攻击。 所以在端口渗透信息的收集过程中,端口信息收集也十分重要,若能够获取到脆弱的服务,往往能直接 获取服务器权限。 端口号的范围是从0-65535

信息收集基础

5.1 端口信息收集-御剑端口扫描

信息收集基础

         可以看到我当前服务器开启了25,110,22,443,80端口

5.2  端口信息收集-Nmap

           快速扫描: nmap ip

           快速扫描多个目标: nmap ip1 ip2

           指定端口范围扫描: nmap –p 1-100 ip

           Ping扫描(仅发现目标主机是否存活): nmap –Sp ip

           SYN半开扫描(扫描速度高且隐蔽性好)): nmap –sS ip

           TCP扫描(最基础,最稳定的扫描): nmap –sT ip

           操作系统探测: nmap –O ip

          设置扫描速度: nmap –T1-6 ip

          强力扫描(使用所有高级扫描选项): nmap –A ip

信息收集基础

6 目录探测

     目录扫描能够帮助我们识别隐藏在服务器上的敏感文件,从而发起进一步的攻击利用 高质量的目录扫描 = 一个好的工具 + 好的字典

    常用工具:

    御剑后台扫描工具

信息收集基础

    Dirsearch : https://github.com/maurosoria/dirsearch

    kali下载安装

apt install dirsearch
dirsearch -u https://www.zibll.com/

   -u 指定网址

   -e 指定网站语言

   -w 指定字典

   -f 递归扫描(跑出目录后,继续跑目录下面的目录)

   --random-agent 使用随机UA

   --exclude-status 403,401 不显示状态码

信息收集基础

     字典:https://github.com/TheKingOfDuck/fuzzDicts

    Dirb

信息收集基础

    Dirmap : https://github.com/H4ckForJob/dirmap

7 指纹信息探测

    指纹是网站CMS指纹识别,计算机操作系统及web容器的指纹识别。通过指纹识别那么我们可以查找这个CMS是否有历史漏洞,如果有那么久直接打exp就可以了

      云悉指纹 https://www.yunsee.cn/

       WhatWeb 工具 https://www.kali.org/tools/whatweb/ 

    用法 whatweb 域名

       - i 指定要扫描的文件

       - v 详细显示扫描的结果

       -a 指定运行级别1-4

whatweb zibll.com -v

信息收集基础

Ehole

Release EHole 3.1 · EdgeSecurityTeam/EHole (github.com)

信息收集基础

ehole.exe -h

信息收集基础

ehole finger -u https://www.zibll.com/

信息收集基础

- THE END -

huangxin0506

7月25日16:45

最后修改:2024年7月25日
0

非特殊说明,本博所有文章均为博主原创。

共有 0 条评论