Web 渗透之信息收集

信息搜集

域名信息

Whois域名详细信息

kali默认安装了Whois,使用命令:

whois baidu.com

网站:

爱站工具网 http://whois.aizhan.com

站长之家 http://whois.chinaz.com

VirusTotal http://www.virtustotal.com

备案信息

ICP备案信息查询网 http://www.beianbeian.com

天眼查 http://www.tainyan.com

敏感信息收集

Google

关键字 说明
Site 指定域名
Inurl URL中存在关键字的网页
Intext 网页正文中的关键字
Filetype 指定文件类型
Intitle 网页标题中的关键字
link link:baidu.com即表示返回所有和baidu.com做了链接的URL
info 查找指定站点的一些基本信息
cache 搜索Google里关于某些内容的缓存

乌云漏洞表 http://wooyun.shuimugan.com

子域名信息

  1. 工具:Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainBrute,Maltego CE
  2. 搜索引擎枚举: 如在google中使用 site:baidu.com
  3. 第三方聚合应用枚举 : DNSSdumpster网站( http://dnsdumpster.com/ ), 在线DNS侦查和搜索的工具
  4. 证书透明度公开日志枚举 : crt.sh: https://crt.sh和 sensys: https://censys.io
  5. 子域名爆破网站:http://phpinfo.me/domain IP反查绑定域名网站 http://dns.aizhan.com

收集常用端口信息

文件服务duankou

端口号 端口说明 攻击方向
21/22/69 FTP/TFTp文件传输协议 允许匿名的上传,下载,爆破和嗅探操作
2049 NFS服务 配置不当
139 Samba服务 爆破,未授权的访问,远程代码执行
389 Ldap目录访问协议 注入,允许匿名访问,弱口令

远程连接服务端口

端口号 端口说明 攻击方向
22 SSH远程连接 爆破,SSH隧道及内网代理转发,文件传输
23 Telnet远程连接 爆破,嗅探,弱口令
3389 RDP远程桌面连接 Shift后门(需要Windows Server 2003以下的系统),爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服务 抓密码,代码执行

Web应用服务端口

端口号 端囗说明 攻击方向
80/443/8080 常见的wb服务端口 web攻击、爆破、对应服务器版本漏洞
7001/7002 Weblogic控制台 Java反序列化、弱口令
8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、控制台弱口令
9090 Websphere控制台 Java反序列化、弱口令
4848 Glassfish控制台 弱口令
1352 Lotus domino邮件服务 弱口令、信息泄露、爆破
10000 Webmin-Web控制面板 弱口令

数据库服务端口

端口号 端口说明 攻击方向
3306 Mysql 注入、提权、爆破
1433 MSSQL数据库 注入、提权、SA弱口令、爆破
1521 Oracle数据库 TNS爆破、注入、反弹 Shell
5432 PostgreSQL数据库 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未授权访问
6379 Redis数据库 可尝试未授权访问、弱口令爆破
5000 SysBase/DB2数据库 爆破、注入

邮件服务端口

端口号 端口说明 攻击方向
25 SMTP邮件服务 邮件伪造
110 POP3协议 爆破、嗅探
143 IMAP协议 爆破

网络常见协议端口

端口号 端口说明 攻击方向
53 DNS域名解析系统 允许区域传输、DNS劫持、缓存投毒、欺骗
67/68 DHCP服务 劫持、欺骗
161 SNMP协议 爆破、收集目标内外信息

特殊服务端口

端口号 端口说明 攻击方向
2181 Zookeeper服务 未授权访问
8069 Zibbix服务 远程执行、SQL注入
9200/9300 Elasticsearch服务 远程执行
11211 Memcache服务 未授权访问
512/513/514 Linux Rexec服务 爆破、Rlogin登录
873 Rsync服务 匿名访问、文件上传
3690 Svn服务 Svn泄露、未授权访问
50000 SAP Management Console 远程执行

指纹识别

这里的指纹是指网站CMS指纹识别。计算机操作系统及Web容器的指纹识别等。

CMS (Content Management System) : 整站系统或文章系统

内容管理系统(content management system,CMS)是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。

常见CMS:织梦dedecms、discuz、phpweb、phpwind、phpcms、ecshop、dvbbs、siteweaver、aspcms、帝国、Z-Blog、wordpress等

识别主流CMS的代表工具:御剑Web指纹识别、whatweb、webrobo、椰树、轻量web指纹识别

识别主流CMS指纹的在线网站

BugScanner : http://whatweb.bugscaner.com/look/

云悉指纹 : http://www.yunsee.cn/finger.html

和WhatWeb : https://whatweb.net(https://whatweb.net/)

查找真实IP

如果目标服务器不存在CDN,可以直接通过 www.ip138.com 获取目标的一些IP和域名信息。

下面是几种绕过CDN寻找目标服务器的真实IP

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

CDN的基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。
1. 目标服务器存在CDN

目标服务器存在CDN,通过ping 域名来查看IP结果只是离我们最近的一台目标节点的CDN服务器。

2. 判断目标是否使用了CDN

判断目标服务器是否存在CDN,通过ping 域名来查看IP结果是否一样。

也可以通过https://www.17ce.com判断。

原则:ping出的IP结果一致,极有可能不存在CDN。若IP大多不太一样或规律性很强,则可能存在CDN。

3. 绕过CDN寻找真实IP

  1. 内部邮箱源 (ping该邮件服务器的域名,即可获得真实IP 第三方或者公共邮件8服务器不适用)
  2. 扫描网站测试文件(例如phpinfo、test)
  3. 分站域名(ping二级域名获取分站IP)
  4. 访问(通过国外在线代理网站访问)
  5. 查询域名解析记录(https://www.netcraft.com)
  6. 绕过CloudFlare CDN查找真实的IP(http://www.crimeflare.us/cfs.html#box)

4. 验证IP

  1. Web网站通过IP访问防战
  2. 借助Masscan的工具扫描对应IP段中所有开启80,443,8080端口的IP,在逐个尝试

收集蜜柑目录文件

针对网站目录扫描:DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、weakfilescan等工具

社会工程学

作者:ZZUGeneral
地址:http://www.yanghelong.top

你可能感兴趣的:(Web 渗透之信息收集)