目录
前言
一、信息收集方式
二、信息收集技术
2.1whois查询
2.2备案信息查询
2.3子域名信息收集
2.4真实IP查询
1.无CDN
2.有CDN
2.5CMS指纹识别
2.6整站分析
2.7网络空间搜索引擎
2.8Github
2.9SRC漏洞平台
2.10收集敏感目录文件
2.XGoogle hacking语法
总结
在渗透测试的过程中第一个要做的事情就是进行信息的收集,后面的所有过程都是基于此点进行操作,这一步没做好,后面的所有操作都无法展开
主动信息收集:主动向目标发送扫描,探测等,主要目的是看目标开放了什么端口,主机上运行什么服务等。根据端口或者开放的服务具体版本,进行针对性的攻击(AWVS,Nessus,OpenVAS,Burpsuit,OWASP ZAP)
优点:效率高;缺点:容易误报,容易被发现
被动信息收集:通过查询域名或ip的whois,邮箱反查等。在不接触到目标的情况下获取一些服务信息,主要是第三方服务(Google hacking搜索,Shodan,fofa搜索)
whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。
查询方法:
站长之家
kali自带whois查询
网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息 产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。
查询方法:
天眼查
ICP备案查询-站长之家:https://icp.chinaz.com
子域名也是二级域名,是指顶级域名的域名。如果目标网络规模比较大,直接从主域名入手很难, 因为一般主域名是重点防护区域,所以可以从子域名入手,利用子域名的漏洞获得服务器权限,从而控制主站
子域名检测工具:
Layer子域名挖掘机、K8、sydomain、Sublist3r、dnsmaper、subDomainsBrute
在线子域名爆破:
在线子域名查询 (phpinfo.me)
IP反查绑定域名网站:http://dns.aizhan.com
目标服务器不存在CDN,可以直接ping它的域名,也可以通 过nslookup等获取IP及域名信息
17CE.COM
ip138.com
什么是CDN?
CDN的全称是content Delivery Network,既内容分发网络,CDN是构建在现有网络上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡,内容分发,调度等功能模块,使用户就近获取所需的内容,降低网络拥塞,提高用户访问命中率和响应速度。
在线CDN检查平台:
CDN Finder tool - CDN Planet
IPIP
绕过方法:
查询子域 许多情况下只有主站使了CDN,二级站点并没有,所以我们就可以直接查询分站的IP。 分站的搜索方法见下文。也可以用我们可以使用搜索引擎输入site:baidu.com或者 inurl:baidu.com来搜索baidu.com的子域名。
国外访问
国内部分 CDN 服务只针对国内,对国外的访问几乎不使用 CDN。所以我们可以通过国外冷门 DNS 查询域名。
国外代理网站App Synthetic Monitor:https://asm.ca.com/en/ping.php
历史解析记录
CDN的IP地址之前所用的IP就是真实IP。
https://sitereport.netcraft.com/
查询邮件
很多服务器自带邮件发送功能,可以利用它来获取真实IP。让站点主动发送邮箱,然后从里面找到目标的真实IP
可能会有用的方法
用超级ping工具去分别ping
www.example.com
example.com(这个可能会ping出真实IP)(比如某狐)
超级PING:https://ping.chinaz.com/
CMS(Content Management System)又称整站系统或文章系统。在2004年以前,如果想要进行 网站内容管理,基本上都靠手工维护,但在信息爆炸的时代,完全靠人维护相当困难。所以就出现了 CMS,开放者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。
常见CMS:
Dedecms (织梦),Discuz,PHPWEB,PHPWind,PHPCMS,ECShop,Dvbbs, SiteWeaver,ASPCMS,帝国,Z-Blog,WordPress等。
扫描工具:
御剑web指纹识别,whatweb
在线工具:
whatweb:https://www.whatweb.net/
云溪:https://www.yunsee.cn/
Bugscaner:http://whatweb.bugscaner.com
若网站是用CMS搭建,就去百度上收这个CMS的漏洞
fofa:https://fofa.so/
ZoomEye:https://www.zoomeye.org/
Shodan:https://www.shodan.io/(国外)
在github上面寻找相关信息,如数据库连接信息,邮箱密码等,有时还可以找到源代码
github:https://github.com/
补天:https://www.butian.net/
乌云:https://www.anquan.us/
国家信息安全漏洞共享平台:https://www.cnvd.org.cn
漏洞盒子:https://www.vulbox.com/
知道创宇:https://www.seebug.org
扫描后台工具:
御剑,DirBuster,wwwscan ,Webdirscan,cansina
旁站和C段在线查询地址:
http://www/webscan.cc/
https://phpinfo.me/domain/
https://chapangzhan.com/
参考链接:http://www.mamicode.com/info-detail-482556.html