信息收集(下)

news/2024/11/14 16:45:15/文章来源:https://www.cnblogs.com/zdytom/p/18539538

IP端口信息收集

4.1 IP信息收集

4.1.1 IP反查域名

http://stool.chinaz.com/same

http://tools.ipip.net/ipdomain.php

如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注"

4.1.2 域名查询IP

  • 域名查询IP:http://ip.tool.chinaz.com/

图形用户界面, 地图描述已自动生成

4.1.3 CDN

CDN即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。

图示描述已自动生成

  • 判断CDN

多地ping

http://ping.chinaz.com/

https://wepcc.com/

http://ping.aizhan.com/

http://17ce.com

  • 绕过CDN

国外访问:https://asm.ca.com/en/ping.php

http://www.webkaka.com/PIng.aspx

  • 查看phpinfo文件

图形用户界面, 文本, 应用程序, 电子邮件描述已自动生成

  • MX记录邮件服务器

文本, 信件描述已自动生成

  • 查询历史DNS记录

https://dnsdb.io/zh-cn/

https://securitytrails.com/

https://x.threatbook.cn/

4.1.4 C段存活主机探测

  • Nmap工具:nmap -sP www.xxx.com/24 || nmap -sP 192.168.1.*
  • https://github.com/se55i0n/Cwebscanner

4.2 端口信息收集

4.2.1端口简介

在Internet上,各主机间通过TCP/IP协议发送和接受数据包,各个数据包根据其目的主机的IP地址来进行互联网络中的路由选择,从而顺利的将数据包顺利的传送给目标主机

4.2.2 协议端口

根据提供服务类型的不同,端口可分为以下两种:

TCP端口:TCP是一种面向连接的可靠的传输层通信协议

UDP端口:UDP是一种无连接的不可靠的传输层协议

TCP协议和UDP协议是独立的,因此各自的端口号也互相独立。

4.2.3 端口类型

周知端口:众所周知的端口号,范围:0-1023,如80端口是www服务;

动态端口:一般不固定分配某种服务,范围:49152-65535;

注册端口:范围:1024-49151,用于分配给用户进程或程序。

4.2.4 端口作用

把服务器比作房子,而端口可比作门;

窃贼想要在没经过房子主人允许进入房子,就需要破门而入;

窃贼在破门之前,得先了解到房子开了几扇门,门后是什么东西,也就是踩点;踩点得到的信息越多对于窃贼顺利的窃取有价值的东西至关重要。

4.2.5 常见端口与入侵方式

IMG_256

4.2.6 端口扫描

  • Nmap介绍

Network Mapper,是一款开源代码的网络探测和安全审核的工具。

nmap参考指南(中文版):https://nmap.org/man/zh/

  • Nmap功能介绍

(1)检测网络存活主机(主机发现)

(2)检测主机开放端口(端口发现或枚举)

(3)检测相应端口软件(服务发现)版本

(4)检测操作系统,硬件地址,以及软件版本

(5)检测脆弱性的漏洞(nmap的脚本)

  • 端口状态

Open 端口开启,数据有到达主机,有程序在端口上监控

Closed 端口关闭,数据有到达主机,没有程序在端口上监控

Filtered 数据没有到达主机,返回的结果为空,数据被防火墙或IDS过滤

UnFiltered 数据有到达主机,但是不能识别端口的当前状态

Open|Filtered 端口无返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中

Closed|Filtered只发生在IP ID idle扫描

  • nmap基础用法

Nmap -A -T4 192.168.1.1

文本描述已自动生成

A :全面扫描/综合扫描;T4:扫描速度,共有6级,T0-T5;不加端口说明扫描默认端口,1-1024+nmap-service

单一主机扫描: namp 192.168.1.2

子网扫描: namp 192.168.1.1/24

多主机扫描: nmap 192.168.1.1 192.168.1.10

主机范围扫描: namp 192.168.1.1-100

IP地址列表扫描: nmap -iL target.txt

扫描除指定IP外的所有子网主机:nmap 192.168.1.0/24 --exclude 192.168.1.1

扫描除文件中IP外的子网主机:nmap 192.168.1.0/24 --excludefile xxx.txt

扫描特定主机上的80,21,23端口:nmap -p 80,21,23 192.168.1.1

扫描全端口:nmap -sS-v -T4 -Pn -p 0-65535 -oN FulITCP-iL liveHosts.txt

  • 探测存活主机

#nmap -sn -v -T4 -oG discvery.gnmap 192.168.149.0/24

#cat discvery.gnmap | grep "Status: Up"

文本描述已自动生成

  • 扫描全部端口

#nmap -sS -v -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt

  • 系统扫描
  • #nmap -O -T4 -Pn -oG OSDetect -iL liveHosts.txt
  • 版本检测

#nmap -sV -T4 -Pn -oG ServiceDetect -iL liveHosts.txt

  • nmap漏洞扫描

#nmap -p 445 -v --script smb-vuln-ms17-010.nse 192.168.149.170

4.3 其他信息收集

4.3.1 历史漏洞信息

http://wy.zone.cil

https://wooyun.kieran.top/#!/ 乌云知识库

https://www.exploit-db.com/ 历史漏洞和EXP搜索

https://wiki.O-sec.org/#/md

https://www.seebug.org/

4.4.1 社会工程学

  • 徐玉玉案

经多方取证调查,被告人杜天禹在2016年4月初,通过植入木马等黑客技术手段非法入侵了山东省2016年普通高等学校招生考试信息平台网站,并从该平台直接窃取了64万余条2016年山东省高考考生个人信息等相关信息,并对外出售牟利。

出售渠道涵盖QQ、支付宝等工具,通过这些途径,杜天禹向陈文辉出售了10万余条考生相关信息,共获利14100余元。尔后陈文辉等人通过获取到的考生信息实施电信诈骗,经调查取证发现共拨打诈骗电话1万余次,直接骗取他人钱款高达20余万元,这其中就包括徐玉玉被骗取的九千余元的大学学费,并因此郁结于心,抢救无效身亡。

  • 钓鱼邮件

图形用户界面, 文本, 应用程序, 电子邮件描述已自动生成

  • 钓鱼页面

图形用户界面, 应用程序, 网站描述已自动生成图形用户界面, 文本, 应用程序描述已自动生成

4.4 网站信息收集

4.4.1 网站指纹识别

  • 网站的基本组成

服务器(操作系统)、中间件(web容器)、脚本语言、数据库

为什么要了解这些?如:发现了一个文件读取漏洞,要读/etc/passwd,如果是windows 系统就不会存在这个漏洞。

  • 操作系统识别

ping判断: windows的TTL值一般为128,Linux则为64,

TTL大于100的一般为windows,几十的一般为linux;

nmap -O参数:nmap -O -Pn -T4 -A 192.168.1.0/24

windows大小写不敏感,linux则区分大小写。

  • 网站服务\容器类型识别

F12查看响应头server字段

图形用户界面, 文本, 应用程序, 电子邮件描述已自动生成

whatweb工具:

文本低可信度描述已自动生成

wappalyzer插件:

图形用户界面, 文本, 应用程序, 电子邮件描述已自动生成

  • 脚本类型识别

(1)为什么会要进行网站脚本探测?

网站会进行伪装,要么没有后缀,要么就是伪静态;

举例:http://192.168.149.170/grade/ (网站没有后缀)

http://xxx.com/index.html?id=1 (伪静态)

有些站点会修改解析后缀,比如:修改PHP站点文件把asp后缀当作php解析;

(2)探测方法:

①访问网站时会直接显示

图形用户界面, 文本, 应用程序, 电子邮件描述已自动生成

根据cookie值(比如 PHP 使用的会话ID是 PHPSESSID,JSP 使用的会话 ID 是 JSESSION。)

图形用户界面, 文本, 应用程序描述已自动生成

②按F12查看元素

图形用户界面, 文本, 应用程序描述已自动生成

③查看网站的 robots.txt site.xml

这些文件很可能会有暴露网站的语言,直接就访问robots.txt 等就可以。

可以使用御剑后台扫描工具进行爆破

④查看网页源码

搜索asp或aspx或php或jsp 很多伪静态的站,都可以用这种方法。他会调用一些动 态脚本,在源码会看到。

⑤用google搜索

site:目标站域名 inurl:脚本语言类型

site:xxx filetype:php

⑥使用wappalyzer插件

图形用户界面, 文本, 应用程序描述已自动生成

  • 数据库类型识别

常用的数据库:mysql sqlserver access oracle......

使用nmap或sqlmap等工具进行扫描

SqlMap:

>python sqlmap.py -u "http://127.0.0.1/sqli/Less-1/?id=1"

  • CMS识别

(1)什么是CMS

CMS(Content Management System):内容管理系统,用于网站内容文章管理。

常见的CMS有:WordPress、Dedecms(织梦)、Discuz、PhpWeb、PhpWind、 Dvbbs、PhpCMS、 ECShop、SiteWeaver、AspCMS、帝国、Z-Blog等

(2)识别方法

在线识别工具:http://whatweb.bugscaner.com/look/

查看网站的banner信息:如https://www.52pojie.cn/

线上信息收集工具Onlinetools:https://github.com/iceyhexman/onlinetools

https://pentest.gdpcisa.orgl

使用方法:https://www.wangan.com/p/7fy78ydbfb33fc7f

4.4.2 敏感文件及目录探测

在渗透测试中,探测Web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面、文件上传页面、甚至可以扫描出网站的源代码。

通常所说的敏感文件、敏感目录大概有以下几种:

后台、robots.txt、数据库log、sitemap.xml、mysql.sql、licence.txt、WEB-INF泄露、备份文件泄露、配置文件泄露等。

  • 收集方向

后台目录:弱口令,万能密码,爆破

(常用后台admin\admin.后缀\admin/login.后缀 \manage \webmanager\等)

安装包:获取数据库信息,甚至是网站源码

上传目录:截断、上传图片马等

mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell

安装页面 :可以二次安装进而绕过

phpinfo:会把你配置的各种信息暴露出来

编辑器:fck、ke、等

iis短文件利用:条件比较苛刻 windows、apache等

robots.txt文件:记录目标网站哪些文件夹不让访问,侧面说明这些文件夹很重要的。 如:https://www.baidu.com/robots.txt

  • 常用工具

字典爆破:DirBuster、御剑后台、Webdirscan等

蜘蛛爬行:Burp、OWASP ZAP、AWVS等

在线工具站:http://www.webscan.cc/

  • 联网设备搜索

钟馗之眼www.zoomeye.com

傻蛋:https://www.shodan.io/

构造检索关键词时:

系统/后台类:可以搜索“xxx系统/平台/管理;

企业类:可以搜索“xxx企业/公司/平台”;

比如我们要挖电信的系统,可以搜索“电信系统/平台/管理”。

  • 谷歌搜索引擎

site:xxx.xxx system

site:xxx.xxx 内部

site:xxx.xxx 系统

site:目标 admin

site:目标 login

site:目标 管理员登陆

site:目标 后台

site:目标 中心

site:目标 登录

site:目标 登陆

site:目标 管理中心

等等很多,可以自行拓展

4.4.3 C段和旁站

旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了。

对于红蓝对抗和护网,C段扫描比较有意义。对于单独网站的渗透测试,C段扫描意义不大。C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

旁站和C段在线查询地址:

http://www.webscan.cc/

https://phpinfo.me/bing.php

https://scan.top15.cn/web/webside

http://www.5kik.com/

工具:K8旁站、御剑1.5

图形用户界面, 文本描述已自动生成

4.4.4网站waf识别

(1)什么是WAF?

WAF,即: Web Application FireWall (Web应用防火墙),是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

(2)WAF的功能:

  • 防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;
  • 防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;
  • 阻止其它常见威胁,如:爬虫、0DAY攻击、代码分析、嗅探、数据篡改、越权访问、敏感信息泄漏、应用层DDOS、远程恶意包含、盗链、越权、扫描等。

(3)waf识别

  • 手工方式:提交恶意数据,简单粗暴

图形用户界面, 应用程序描述已自动生成

  • 使用Kaili工具:

①wafw00f工具

安装wafw00f:# apt-get install wafw00f

# wafw00f -h 查看帮助信息

# wafw00f -l 查看支持的防火墙类型

# wafw00f -a http://www.ghtcghtc.com

图片包含 文本描述已自动生成

②nmap工具:

http-waf-detect:nmap -p80,443 --script=http-waf-detect ip

http-waf-fingerprint:nmap -p80,443 --script=http-waf-fingerprint ip

  • 在线识别

https://scan.top15.cn/web

课程小结

对于渗透来说80%的时间基本上都是在信息收集上,资产收集的精准性直接决定能否成功挖掘到漏洞。本章讲解了信息收集的思路和相关技术方法如主动的工具、被动的Google Hack语法等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/831765.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

web(xss漏洞作业)

web安全作业(xss漏洞)需要掌握的知识XSS漏洞(原理、分类、危害、常用的payload)XSS平台的搭建与使用理论作业 1.xss 漏洞原理? 2.XSS的类型? 3.反射型XSS和存储型XSS的区别? 4.XSS的攻击过程? 5.XSS常用的payload构造方法? 1.原理:攻击者在有漏洞的前端页面嵌入恶意代…

QRust(一) 简介

QRust是一个开源组件,是Qt和Rust两种语言的混合编程中间件,是Qt调用Rust函数的支持技术。QRust来源于工具软件OnTheSSH,OnTheSSH软件由Qt和Rust两种语言共同构建,Rust实现了SSH通讯底层协议,Qt搭建程序界面,Qt调用Rust的技术需求催生出了QRust。 一个使用QRust的例子: R…

服务器漏洞修复:TLS 1.0 已启用、HSTS、CSP

1、TLS 1.0 已启用 描述: 此 Web 服务器支持通过 TLS 1.0 加密。TLS 1.0 不被认为是“强密码术”。根据 PCI 数据安全标准 3.2(.1) 的定义和要求,在保护从网站往返的敏感信息时,TLS 1.0 并不被认为是 "强加密"。根据 PCI,"2018 年 6 月 30 日是禁用 SSL/早前…

一款 C# 编写的神经网络计算图框架

前言 深度学习技术的不断发展,神经网络在各个领域得到了广泛应用。为了满足 .NET 开发的需求,推荐一款使用 C# 编写的神经网络计算图框架。 框架的使用方法接近 PyTorch,提供了丰富的示例和详细的文档,帮助大家快速上手。 框架介绍 项目完全使用 C# 编写,提供了一个透明的…

安全通道异常识别系统

安全通道异常识别系统通过安装在消防通道附近的监控摄像头,安全通道异常识别系统对安全通道进行24小时不间断的监控。当系统检测到防火门被异常开启或安全通道被堵塞时,会立即启动警告机制,通过声音、灯光等方式提醒相关人员进行处理。同时,系统还会将异常信息实时传输到监…

creator2.4.5 astc问题排除

最近将creator2.4.5 发布web版本, 需要将所有的图片转astc, 但是不能无脑转, 需求去除预乘alpha的图片。 也就是 { "__type__": "cc.Texture2D", "content": "0,9729,9729,33071,33071,1,0,1" }这个content.split(",")[5…

工地施工机械设备识别检测系统

工地施工机械设备识别检测系统基于AI人工智能机器视觉分析识别技术,工地施工机械设备识别检测系统利用现场安装的监控摄像头,通过深度学习和图像识别技术,实现对工地上重型机械车辆的自动识别。这些重型机械车辆包括但不限于挖掘机、推土机、吊车等。一旦系统识别到这些车辆…

山体滑坡泥石流预警监测系统

山体滑坡泥石流预警监测系统基于AI人工智能机器视觉分析识别技术,山体滑坡泥石流预警监测系统通过利用现场监控摄像头,实现了对高危路段山体的实时监测。这种技术不仅取代了传统的人工巡查,提高了工作效率,守护人们的生命安全。山体滑坡泥石流预警监测系统的核心在于其强大…

数据库设计心得-实习空间

数据库设计心得——实习空间 前言 在软件工程导论以及数据库实验课程中,我们学习了如何通过分析业务需求来构建数据库实体对象以及PowerDesigner的使用。最终通过PowerDesigner完成了本项目的数据库概念模型、物理模型的设计。以下是我们团队的数据库设计过程以及一些心得体会…

智启新篇 | 您的专属AI大模型解决方案!

随着汽车智能化程度的不断提升,智能座舱作为汽车的重要组成部分,其功能和复杂度也在不断增加。从多屏交互、增强现实(AR)技术到个性化设置和语音交互,智能座舱为驾驶者提供了前所未有的驾驶体验。然而,这些新技术的引入也使得智能座舱的测试变得更加复杂和困难。在这样的…

团队作业4——项目冲刺-1

团队作业4——项目冲刺信息项 内容课程名称 广工计院计科34班软工作业要求位置 作业要求作业目标 小飞棍团队对需求改进和系统设计进行讨论GitHub链接 GitHub一、团队简介队名:小飞棍队团队成员:姓名 学号罗振烘(组长) 3122004748庄崇立 3122004633李响 3121002802何昌洲 3…

# 学期(如2024-2025-1) 学号(如:20241402) 《计算机基础与程序设计》第8周学习总结

学期(如2024-2025-1) 学号(如:20241402) 《计算机基础与程序设计》第8周学习总结 作业信息这个作业属于哪个课程 <班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里 <作业要求的链接>(如2024-2025-1计算机基础与程序设计第一周作业)这个…