《Web安全攻防 渗透测试实战指南》学习笔记(1) - 信息收集

如有侵权,请联系删除

Whois

whois

linux系统可以在shell中安装whois

sudo apt install whois 

使用方法

whois baidu.com

站长之家

官网:站长之家

天眼查

官网:天眼查

搜索引擎

Google

官网:Google

关键字 说明
site 域名
inurl url
intext 正文
filrtype 文件类型
intitle 标题
link link:baidu.com即表示返回所有和baidu.com做了链接的URL
chche 类似与百度快照,可以查到曾经出现在谷歌上的页面的副本(缓存),即使那个页面已经不存在了

用法示例:
site:baidu.com intext:傻逼
site:edu.com intext:后台管理

钟魁之眼

官网:钟魁之眼

子域名

subDomainsBrute

安装:

sudo apt install subDomainsBrute

使用:
需要进入subDomainsBrute目录下,执行python脚本

python subDomainsBrute.py baidu.com

端口

nmap

安装:

sudo apt install nmap

使用:

nmap -A 47.114.175.232

文件共享服务端口

端口号 端口说明 攻击方向
21/22/69 Ftp/Tftp文件传输协议 允许匿名的上传、下载、爆破和嗅探操作
2049 Nfs服务 配置不当
139 Samba服务 爆破、未经授权访问、远程代码执行
389 Ldap目录访问协议 注入、运行匿名访问、弱口令

远程链接服务端口

端口号 端口说明 攻击方向
22 ssh远程连接 爆破、ssh隧道及内网代理转发、文件传输
23 telnet远程连接 爆破、嗅探、弱口令
3389 rdp远程桌面连接 爆破、shift后门(Windwos 2003以下的系统)
5900 VNC 弱口令爆破
5632 PyAnywhere服务 抓密码、代码执行

Web应用服务端口

端口号 端口说明 攻击方向
80/443/8080 常见的web服务端口 Web攻击、爆破、对应服务器版本漏洞
7001/7002 WebLogic控制台 java反序列化、弱口令
8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、控制台弱口令
9090 WebSphere控制台 java反序列化、弱口令
4848 GlassFish控制台 弱口令
1352 Lotus domino邮件服务 弱口令、信息泄漏、爆破
10000 Webmin-Web控制面板 弱口令

数据库服务端口

端口号 端口说明 攻击方向
3306 MySQL 注入、提权、爆破
1433 MSSQL 数据库 注入、提权、SA弱口令、爆破
1521 Oracle数据库 TNS爆破、注入、反弹 Shell
5432 PostgreSQL 数据库 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未授权访问
6379 Redis数据库 可尝试未授权访问、弱口令爆破
5000 SysBase/DB2数据库 爆破、注入

邮件服务端口

端口号 端口说明 攻击方向
25 SMTP邮件服务 邮件伪造
110 POP3协议 爆破、嗅探
143 IMAP协议 爆破

网络常见协议端口

端口号 端口说明 攻击方向
53 DNS域名系统 允许区域传送、DNS 劫持、缓存投毒、欺骗
67/68 DHCP 服务 劫持、欺骗
161 SNMP 协议 爆破、搜集目标内网信息

特殊服务端口

端口号 端口说明 攻击方向
2181 Zookeeper服务 未授权访问
8069 Zabbix服务 远程执行、SOL注入
9200/9300 Elasticsearch服务 远程执行
11211 Memcache服务 未授权访问
512/513/514 Linux Rexec服务 爆破、 Rlogin登录
873 Rsync服务 匿名访间、文件上传
3690 Svn服务 Svn泄露、未授权访问
50000 SAP Management Console 远程执行

指纹识别

CMS:整站系统,就是帮助那些不会web的人操作网站用的。常见的有织梦、帝国

指纹:指的是某个CMS会存在一些特征,比如有一个叫做WordPress的CMS,在index.php中会包含这样的东西generator=wordpress 3.xx,这个就是他特有的特征,这个特征就是他的指纹

指纹识别的目的就是识别出目标使用了什么web容器或者CMS,进而查找出与其相关的漏洞,进行相关的渗透操作

指纹识别推荐使用在线识别网站:云悉

查找真实IP

其实之前就遇到这样的问题了,打算用Wireshark抓包分析好友真实IP的时候,抓到的总是代理服务器的包
在很多Web应用中也是同样的情况

CDN:内容分发网络。功能大概类似一个缓存服务器,假如某服务器存在CDN,那么当你访问该服务器时,就会在离你最近的节点服务器缓存数据,下次访问直接从节点服务器响应资源

如何绕过CDN寻找真的IP

  1. 内部邮箱源。一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件、寻找邮件头中的邮件服务器域名IP.ping这个邮件服务器的域名,就可以获得目标的真实IP(注意,必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的)。
  2. 扫描网站测试文件,如phpinfo、test等,从而找到目标的真实IP。
  3. 分站域名。很多网站主站的访问量会比较大,所以主站都是挂CDN的,但是分站可能没有挂CDN, 可以通过ping二级域名获取分站IP, 可能会出现分站和主站不是同一个IP但在同一个C以下面的情况,从面能判断出目标的真是IP段。
  4. 国外访问。通过 App Synthetic Monitor 访问目标服务器。
  5. 查询域名的解析记录。也许目标很久以前并没有用过CDN, 所以可以通过网站NETCRAFT来观察域名的IP历史记录,也可以大致分析出目标的真实IP段。
  6. 如果目标网站有自己的App, 可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP。
  7. 绕过CloudFlare CDN查找真实IP.现在很多网站都使用CloudFlare提供的CDN服务,在确定了目标网站使用CDN后,可以先尝试通过在线网站CloudFlare Watch对CloudFlare客户网站进行真实IP查询。

你可能感兴趣的:(web安全,信息收集,渗透基础)