IP地址比域名更容易做渗透测试
通过域名获取IP
ping testfire.net
OSINT即开源情报收集,是指从媒体、网络、官方渠道等平台,整理一些公开的数据资料,形成系统性情报信息的过程。
它分为主动和被动两种采集方式,被动采集即利用第三方平台进行收集信息,如shodan、fofa、censy3等,优点在于查询成本低、行为比较隐蔽:而主动扫描需要与目标进行交互,存在一定的风险,但可以获取到更新、更多样化的数据。
CDN(Content Delivery Network)是一个分布式网络系统,旨在通过将内容缓存到位于全球各地的多个服务器上,提供高效、可靠的内容传输和分发服务。
CDN 的工作原理是将网站、应用程序或其他在线内容复制到位于各个地理位置的服务器节点上。这些服务器节点被称为边缘节点,它们位于网络的边缘,靠近用户所在的地理位置。当用户请求访问某个内容时,CDN 系统会自动根据用户的地理位置选择最近的边缘节点来提供该内容,以降低延迟和提高加载速度。
1、提高用户访问速率,优化用户使用体验。
2、隐藏真实服务器的IP。
3、防御功能,访问请求会先经过CDN节点的过滤,该过滤可对SQL注入、XSS、Webshell上传、命令注入、恶意归描等攻击行为进行有效检测和拦截。CDN节点将认为无害的数据提交给真实的主机服务器。
多地ping,是否存在多个IP
nslookup www.baidu.com
https://tools.ipip.net/cdn.php
如果多地ping的ip不一样,说明具有CDN
站长工具:
https://ping.chinaz.com/
https://www.itdog.cn/ping/
邮件测试(一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件,寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP(必须是目标自己的邮件服务器,第三方或者公共邮件服务器是没有用的)。) ,总的来说就是通过获取邮件服务器的Ip,就相当于目标服务器的IP。
很多情况下邮件服务器和Web服务器在同一台主机上。
foxmall客户端 Foxmail for Windows
为什么要收集子域名?因为我们获取的第一个资产往往是一个主站,范围太小了,几乎很难找到漏洞,我们就需要通过他的子域名去挖掘,因为很多子域名也是属于这个厂商的,而且子域一般安全防范做的相对来说不高,所以需要进行子域名收集,扩大挖掘广度。
一般都是对主站进行使用CDN,子域名不需要,所以可以通过子域名来找到真实的IP
子域名爆破,查询子域名IP地址
子域名查询网站
https://site.ip138.com/
域名查找IP:
https://get-site-ip.com/
http://crimeflare.org:82/cfs.html
如果更换了CDN,但是历史的DNS会被记录下来,除非服务器进行了更换。在电脑上的高速缓存上记录着域名和IP的对应关系。
因为很多的企业没有在国外部署CDN,要是用国外的地址请求、就容易找到他的真实地址。
网站换了个新的域名,但是老域名的映射关系没有解除。
.com
.cn
.org
网页源码
前端代码
Shodan/fofa/zoomeye
SSRF
命令执行
SQL注入
https://search.censys.io/
Censys 是一个互联网搜索引擎和安全分析平台,旨在帮助用户发现和理解网络上的设备、服务和漏洞。它通过主动扫描和收集全球范围内的互联网数据,并提供给用户进行搜索和分析。
微步
m.baidu.com 这里的 m. 是面向手机的,只是域名上的不同
Google hacking:可以找特殊的页面
site: # 限制搜索范围为某一网站,例如:site:baidu.com "admin" 可以搜索baidu.com网站上包含关键词“admin”的页面。
inurl: # 限制关键字出现在网址的某个部分,例如:inurl:php?id= 可以搜索网址中包含php?id=的页面。
intitle: # 限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。
filetype: # 限制搜索特定文件类型,例如:filetype:pdf site:example.com 可以搜索example.com网站上的pdf文件。
cache: # 查看Google对某个页面的快照,例如:cache:example.com 查看Google对example.com的快照。
site
更多资料
https://ght.se7ensec.cn/#
https://github.com/KOrz3n/GoogleHacking-Page
域名Whois查询 - 站长之家 (chinaz.com)
域名的whois信息可以提供以下作用:
确认域名的所有者、注册商、注册日期和到期日期等基本信息。
了解域名的注册历史,对于判断一个域名的可信度和信誉程度有很大帮助。
判断一个域名是否正在被使用及其使用方式,是否涉及到滥用、欺诈等问题。
可以通过whois信息获得自己的域名信息,及时检查域名是否即将到期,避免域名失效带来的影响。
https://viewdns.info/
Nmap是一个网络连接端口扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端口,并且推断计算机运行哪个操作系统。
-sS: # 进行TCP SYN(半开放式)扫描。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。
-sT: # 进行TCP连接扫描。这种扫描方式也是基于TCP,通过建立TCP连接,判断目标主机的端口是否开放。
-sU: # 进行UDP扫描,UDP是一种无连接的协议,因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包,通过响应的数据包判断端口是否开放。
-o: # 进行操作系统信息探测。通过使用不同的特征扫描目标主机,判断其使用的操作系统。
-p: # 指定瑞口扫描范围。可以指定端口范围、单个端口或多个离散的端口。
-A: # 激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。
-sV: # 进行服务版本检测。这种扫描方式可以探测出目标主机运行的具体服务以及其版本号。
-T: # 设置扫描速度。可以设置不同的速度等级,以适应不同的扫描环境。速度级别从0到5,级别越高,扫描速度越快,但也越容易被防火墙拦截
主域名与子域名的方式
a.com 1.a.com:切换不同的域名切换不同的网站
目录
a.com/admin/:切换不同的目录实现网站之间的切换
端口
a.com:8080:域名加不同的端口号实现不同的页面显示
网页源代码
请求头响应头
网站底部,顶部,左上角右上角
网站报错信息
域名install
CMS漏洞
CMS网站模板
定位版本对应已知漏洞检查
CMS未知漏洞挖掘
显示网站使用的技术
Firefox插件 Wappalyzer
https://whatcms.org/
https://builtwith.com/
备案信息资产收集
站长之家:https://icp.chinaz.com
天眼查:https://www.tianyancha.com/
企查查:企查查
爱企查:爱企查
ICP备案查询网:http://www.beianbeian.com/
爱站备案查询:https://icp.aizhan.com/
域名助手备案信息查询:http://cha.fute.com/index
IP反查
渗透测试时发现同一IP下装订了多个网站,而客户提供的资产形式就是这个IP,就证明所有的域名都在测试的范围之内。
如果说客户给的资产是域名,那么这个域名对应的IP下如果还有其他网站,这些网站都不在测试的范围之内。
gobuster
fofa:FOFA网络空间测绘系统
通过https网址旁边的url的锁,查看证书,可以发现相关的子域。
如果A公司的网站很难攻破,但是发现该A公司网站是由B公司提供的,B公司的业务就是给其他公司写业务模板的,那么我们可以从B公司进行突破,找到B公司的网站的模板进行审计。
旁站:是和目标网站在同一台服务器上的其它的网站。
旁注:通过入侵安全性较差的旁站,之后可以通过提权跨目录等手段拿到目标服务器的权限。
工具:K8_C段旁注工具、WebRobot、御剑、明小子 …
C段:每个IP有ABCD四个段,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。比如192.168.3.0-255的设备都处于同一个c段。
C段入侵:目标ip为192.168.1.128,可以入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。
工具:Cain、Sniffit 、Snoop、Tcpdump、Dsniff …
http://www.cz88.net/
webfinder
WebFinder 是一个用于在互联网上查找网站、域名和相关信息的工具或服务。它提供了一个简单的界面,让用户可以输入关键词、域名或其他查询条件,以快速搜索和发现与之相关的网站。
通过 WebFinder,你可以执行以下操作:
http://www.cachedpages.com/
QQ、weibo、支付宝、脉脉、咸鱼、短视频、人人、贴吧、论坛
外网信息,推特、ins、fb等
https://www.reg007.com/
https://default-password.info/
http://routerpasswords.com
http://24mail.chacuo.net/enus
● https://x.threatbook.cn/ 微步在线
● https://tools.ipip.net/cdn.php
● https://dnsdb.io/zh-cn/
一定要取得客户的同意,会对业务造成影响。
dirsearch -u 目标url
dirsearch -e php,html,js -u url
dirsearch -e php,html,js -u url -w 字典文件
dirsearch -e php,html,js -u url -r #递归扫描
dirsearch -e php,html,js -u url -r -R 3 #设置最大递归深度
dirsearch -e php,html,js,bak,zip,tgz,txt -u url -t 30 #设置线程
dirsearch -e asp,aspx,htm,js -u url -X php,jsp,jspx #排除扩展