关于信息收集

信息收集

概念

什么是信息收集:

信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到渗透/漏洞挖掘的质量。

其中最主要的:

服务器配置信息 :
网站的敏感信息 : 子域名/目标网站系统/CMS指纹/目标网站真实IP/开放端口 等

流程

信息收集的流程:

关于信息收集_第1张图片

1. 所有者资产:

• whois信息:
whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。 ——baidu
也就是说whois查询是用来查询域名和其所有者信息的。
通过域名Whois查询我们可以得到域名注册商、联系人、联系方式、注册时间、到期时间、域名服务器、状态等,还可以查询到公司、地址、电话更详细的信息
下面查一下csdn:

还有一些常用后缀:

在线whois查询: https://whois.chinaz.com/

• 企业信息:
通过查询企业名称、股权关系、所有人等获取该企业旗下所属的子公司。
爱企查:https://aiqicha.baidu.com/
天眼查: https://www.tianyancha.com/
企查查: https://www.qcc.com/
查多家可能有不同收获。

2. 系统资产

  1. 二级域名:
    二级域名(Second Level Domain,SLD)在国际顶级域名或国家顶级域名之下的意义不同。
    国际顶级域名下二级域名, 二级域名一般是指域名注册人选择使用的网上名称,如“yahoo.com”;上网的商业组织通常使用自己的商标、商号或其他商业标志作为自己的网上名称,如“microsoft.com”。
    国家顶级域名下二级域名,在国家顶级域名之下二级域名一般是指类似于国际顶级域名的表示注册人类别和功能的标志。例如,在“.com.cn”域名结构中,“.com”此时是置于国家顶级域名“.cn”下的二级域名,表示商业性组织,以此类推。
    ——baidu
    • https证书:
    因为https证书可以保护一个域名及其名下的所有下一级域名,所以我们可以通过https证书,查出同证书下的所以网站。
    如何查看网站证书:
    以火狐浏览器查看csdn为例,点击URL左侧的锁状图标

点击安全链接,更多信息,然后会弹出一个页面信息,点击安全,再在视图中查看证书信息。

如何利用https证书查找同级域名呢?
• DNS解析记录:
一般在信息收集时通常只能获得目标的域名,如果对方没有部署CDN的情况下,可以通过访问DNS解析获取目标真实IP。没有CDN的情况下域名解析出的ip就是真实IP。

• 子域名收集:
子域名收集是渗透测试中,前期信息收集必不可少的一个阶段。域名是一个站点的入口,如果一个站点难以渗透,可以尝试从它的子域名或者同一台服务器上的另外一个站点作为突破口,从而进行较为隐秘的渗透测试。
子域名收集的方法: https://feei.cn/esd

  1. 利用搜索引擎语法:

  2. 枚举爆破子域名

  3. 外部网站或软件(fofa[语法:host=‘url’],shodan,微步(反查域名),phpinfo.me/domain/,oneforall)

  4. 全网DNS反解析

  5. 反查whois

  6. 查网站证书

  7. 扫描http端口

  8. 利用爬虫

  9. 漏洞报告平台(乌云等)
    实操:以baidu.com为目标:
    fofa命令:domain=”baidu.com”

  10. 关键目录
    • 管理后台
    • phpmyadmin (拿到建立、修改、删除数据库及资料表权限)
    • 子系统

  11. 指纹识别
    潮汐指纹识别:http://finger.tidesec.net/
    云悉指纹识别:https://www.yunsee.cn/
    CMS(内容管理系统:像一些小网站如果为节约成本使用网上开源的内容管理系统,那么我们识别以后也可以下载开源代码进行审计),开发框架组件识别;中间件,操作系统,数据库识别;

  12. 敏感文件/目录/端口扫描
    御剑(目录与文件)/ffuf(目录)/云眼(端口)/nmap(端口)

  13. 移动端应用与第三方应用账号
    微信搜索关键词;天眼查、crunchbase

  14. 其它敏感信息(这个不能发博客了)
    推荐几个本人常用的网盘搜索引擎:
    https://www.lingfengyun.com/
    https://www.quzhuanpan.com/

https://www.pansoso.com/
http://wp.soshoulu.com/

• github 搜索
• google hacking
• 凌风云网盘搜索

• 服务器资产

查看网站搭建的系统是win还是linux:
可以查看http报头。
除此之外,还可以访问站点错误路径,根据错误提示(未修改的话)判断系统。
或者:一般来说各系统的默认TTL:Linux:64;Windows:128;Unix:255

  1. IP反查域名

在线反查域名

CDN绕过

目的:找到网站真实的IP地址
1.判断网站是否有CDN
CDN:
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
使用超级ping,如果Addresses有多个ip,则证明有CDN

2.目前常见的CDN绕过技术有哪些
A.子域名访问(主站点因为流量大使用CDN服务,子网站不一定有CDN)
子域名查询 使用子域名查询网站查询子域名
进入网站时习惯打上www 其实不加www也可以访问,这是因为网站管理员设置(如下图),将www改为子域名或者其它的,如果域名解析不能自动将其变成www则证明没有CDN(但是一般浏览器会自动加上www所以看起来没有区别,实际上是有的,可以使用 超级ping 查看),www的主站地址就是它的ip地址

B.邮件服务查询(根据对方邮箱发送地址去确定对方地址或对方服务器地址 )
收到被测试网站的邮件打开查看源代码,找到recive from:ip 再利用查询网站查询IP所在地,结合web中透露的信息,确定真实ip

C.通过国外地址请求 (国外地址请求国内网站,因为国内网站没有把节点布置到国外 ,从而获取真实ip地址)
使用切换自己的节点 利用被测试网站没有将节点布置到国外的特点确定网站ip
使用 get-site-ip.com 或 asm.ca.com 直接查询被测试网站ip

D.遗留文件,扫描全网(phpinfo查看ip)
扫全网: zmap , fuckcdn , w8fuckcdn(先配置环境)

E.黑暗引擎搜索特定文件(shodan,zoomeye,fofa)
shodan,zoomeye,fofa

D.dns历史记录,以量打量(通过查找网站以前没有使用CDN时的历史记录找到ip地址;以量打量:dos攻击,CDN流量耗尽后,将暴露真实的ip地址)
查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ x.threatbook.cn/

E.本地host
直接再cmd中ping网站域名 ping所回显的ip地址可能是网站真实地址
host文件地址:C:\Windows\System32\drivers\etc\hosts

自动化消息收集工具

  1. goby:
    关于信息收集_第2张图片

  2. 水泽:
    一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个 域名、C段IP等,脚本借用了ksubdomain爆破子域名和theHarvester收集邮箱
    下载链接

信息收集高阶技巧

host碰撞 :
很多时候访问目标资产响应多为: 401、403、404、500,但是用域名请求却能返回正常的业务系统,因为这大多数 都是需要绑定host才能正常请求访问的 (目前互联网公司基本的做法),那么我 们就可以通过收集到的目标的内网域名和 目标资产的IP段组合起来,以IP段+域名的 形式进行捆绑碰撞,就能发现很多有意思 的东西。
Hosts_scan
这是一个用于IP和域名碰撞匹配访问的小工具,旨意用来匹配出渗透过程中需要绑定hosts才能访问的弱主机或内部系统。
原理: https://blog.csdn.net/lxc408863575/article/details/120278310

js爆破 :
https://blog.csdn.net/weixin_40418457/article/details/116451794

403绕过 :
http://www.sins7.cn/remember-a-403-bypass-technique/

参数fuzz :
https://www.cnblogs.com/blacksunny/p/9236953.html

你可能感兴趣的:(个人笔记,网络安全)