国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web安全——信息收集上篇

這篇具有很好參考價值的文章主要介紹了Web安全——信息收集上篇。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、信息收集簡介

滲透的本質(zhì)是信息收集
信息收集也叫做資產(chǎn)收集
信息收集是滲透測試的前期主要工作,是非常重要的環(huán)節(jié),收集足夠多的信息才能方便接下來的測試,信息收集主要是收集網(wǎng)站的域名信息、子域名信息、目標網(wǎng)站信息、目標網(wǎng)站真實IP、敏感/目錄文件、開放端口和中間件信息等等。通過各種渠道和手段盡可能收集到多的關于這個站點的信息,有助于我們更多的去找到滲透點,突破口。

二、信息收集的分類

  1. 服務器的相關信息(真實ip,系統(tǒng)類型,版本,開放端口,WAF等)
  2. 網(wǎng)站指紋識別(包括,cms,cdn,證書等) dns記錄
  3. whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等)
  4. 子域名收集,旁站,C段等
  5. google hacking針對化搜索,word/電子表格/pdf文件,中間件版本,弱口令掃描等
  6. 掃描網(wǎng)站目錄結(jié)構(gòu),爆后臺,網(wǎng)站banner,測試文件,備份等敏感文件泄漏等
  7. 傳輸協(xié)議,通用漏洞,exp,github源碼等

三、常見的方法

  1. whois查詢
    域名在注冊的時候 需要填入個人或者企業(yè)信息 如果沒有設置隱藏屬性可以查詢出來 通過備案號 查詢個人或者企業(yè)信息 也可以whois反查注冊人 郵箱 電話 機構(gòu) 反查更多得域名和需要得信息。
  2. 收集子域名
    域名分為根域名和子域名
    baidu.com 根域名 頂級域名
    www.baidu.com子域名 也叫二級域名
    www.1.baidu.com 子域名 也叫三級域名 四級如此類推
  3. 端口掃描
    服務器需要開放服務,就必須開啟端口,常見的端口是tcp 和udp兩種類型
    范圍 0-65535 通過掃得到的端口,訪問服務 規(guī)劃下一步滲透。
  4. 查找真實ip
    企業(yè)的網(wǎng)站,為了提高訪問速度,或者避免黑客攻擊,用了cdn服務,用了cdn之后真實服務器ip會被隱藏。
  5. 探測旁站及C段
    旁站:一個服務器上有多個網(wǎng)站 通過ip查詢服務器上的網(wǎng)站
    c段:查找同一個段 服務器上的網(wǎng)站??梢哉业酵瑯泳W(wǎng)站的類型和服務器,也可以獲取同段服務器進行下一步滲透。
  6. 網(wǎng)絡空間搜索引擎
    通過這些引擎查找網(wǎng)站或者服務器的信息,進行下一步滲透。
  7. 掃描敏感目錄/文件
    通過掃描目錄和文件,大致了解網(wǎng)站的結(jié)構(gòu),獲取突破點,比如后臺,文件備份,上傳點。
  8. 指紋識別
    獲取網(wǎng)站的版本,屬于那些cms管理系統(tǒng),查找漏洞exp,下載cms進行代碼審計。

四、在線whois查詢

通過whois來對域名信息進行查詢,可以查到注冊商、注冊人、郵箱、DNS解析服務器、注冊人聯(lián)系電話等,因為有些網(wǎng)站信息查得到,有些網(wǎng)站信息查不到,所以推薦以下信息比較全的查詢網(wǎng)站,直接輸入目標站點即可查詢到相關信息。

  • 站長之家域名WHOIS信息查詢地址 http://whois.chinaz.com/
  • 愛站網(wǎng)域名WHOIS信息查詢地址 https://whois.aizhan.com/
  • 騰訊云域名WHOIS信息查詢地址 https://whois.cloud.tencent.com/
  • 美橙互聯(lián)域名WHOIS信息查詢地址 https://whois.cndns.com/
  • 愛名網(wǎng)域名WHOIS信息查詢地址 https://www.22.cn/domain/
  • 易名網(wǎng)域名WHOIS信息查詢地址 https://whois.ename.net/
  • 中國萬網(wǎng)域名WHOIS信息查詢地址 https://whois.aliyun.com/
  • 西部數(shù)碼域名WHOIS信息查詢地址 https://whois.west.cn/
  • 新網(wǎng)域名WHOIS信息查詢地址 http://whois.xinnet.com/domain/whois/index.jsp
  • 納網(wǎng)域名WHOIS信息查詢地址 http://whois.nawang.cn/
  • 中資源域名WHOIS信息查詢地址 https://www.zzy.cn/domain/whois.html
  • 三五互聯(lián)域名WHOIS信息查詢地址 https://cp.35.com/chinese/whois.php
  • 新網(wǎng)互聯(lián)域名WHOIS信息查詢地址 http://www.dns.com.cn/show/domain/whois/index.do
  • 國外WHOIS信息查詢地址 https://who.is/
    Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

在線網(wǎng)站備案查詢

網(wǎng)站備案信息是根據(jù)國家法律法規(guī)規(guī)定,由網(wǎng)站所有者向國家有關部門申請的備案,如果需要查詢企業(yè)備案信息(單位名稱、備案編號、網(wǎng)站負責人、電子郵箱、聯(lián)系電話、法人等),推薦以下網(wǎng)站查詢

  1. 天眼查 https://www.tianyancha.com/
  2. ICP備案查詢網(wǎng)http://www.beianbeian.com/
    Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
  3. 愛站備案查詢https://icp.aizhan.com/
  4. 域名助手備案信息查詢 http://cha.fute.com/index

五、查詢綠盟的whois信息

Whois查詢nsfocus.com.cn
通過反查注冊人和郵箱得多更多得域名
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

六、收集子域名

1、子域名作用

收集子域名可以擴大測試范圍,同一域名下的二級域名都屬于目標范圍。

2、常用方式

子域名中的常見資產(chǎn)類型一般包括辦公系統(tǒng),郵箱系統(tǒng),論壇,商城,其他管理系統(tǒng),網(wǎng)站管理后臺也有可能出現(xiàn)子域名中。

首先找到目標站點,在官網(wǎng)中可能會找到相關資產(chǎn)(多為辦公系統(tǒng),郵箱系統(tǒng)等),關注一下頁面底部,也許有管理后臺等收獲。

查找目標域名信息的方法有:

  1. FOFA title=“公司名稱”
    Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
  2. 百度 intitle=公司名稱
  3. Google intitle=公司名稱
  4. 站長之家,直接搜索名稱或者網(wǎng)站域名即可查看相關信息:
    http://tool.chinaz.com/
  5. 鐘馗之眼 site=域名即可
    https://www.zoomeye.org/

找到官網(wǎng)后,再收集子域名,下面推薦幾種子域名收集的方法,直接輸入domain即可查詢

3、域名的類型

A記錄、別名記錄(CNAME)、MX記錄、TXT記錄、NS記錄:

3.1 A (Address) 記錄:

是用來指定主機名(或域名)對應的IP地址記錄。用戶可以將該域名下的網(wǎng)站服務器指向到自己的web server上。同時也可以設置您域名的二級域名。

3.2 別名(CNAME)記錄:

也被稱為規(guī)范名字。這種記錄允許您將多個名字映射到同一臺計算機。通常用于同時提供WWW和MAIL服務的計算機。例如,有一臺計算機名為“host.mydomain.com”(A記錄)。它同時提供WWW和MAIL服務,為了便于用戶訪問服務。可以為該計算機設置兩個別名(CNAME):WWW和MAIL。這兩個別名的全稱就是“www.mydomain.com”和“mail.mydomain.com”。實際上他們都指向“host.mydomain.com”。同樣的方法可以用于當您擁有多個域名需要指向同一服務器IP,此時您就可以將一個域名做A記錄指向服務器IP然后將其他的域名做別名到之前做A記錄的域名上,那么當您的服務器IP地址變更時您就可以不必麻煩的一個一個域名更改指向了 只需要更改做A記錄的那個域名其他做別名的那些域名的指向也將自動更改到新的IP地址上了。

3.3 如何檢測CNAME記錄?

1、進入命令狀態(tài);(開始菜單 - 運行 - CMD[回車]);
2、輸入命令" nslookup -q=cname 這里填寫對應的域名或二級域名",查看返回的結(jié)果與設置的是否一致即可。

3.4 MX(Mail Exchanger)記錄:

是郵件交換記錄,它指向一個郵件服務器,用于電子郵件系統(tǒng)發(fā)郵件時根據(jù) 收信人的地址后綴來定位郵件服務器。例如,當Internet上的某用戶要發(fā)一封信給 user@mydomain.com 時,該用戶的郵件系統(tǒng)通過DNS查找mydomain.com這個域名的MX記錄,如果MX記錄存在, 用戶計算機就將郵件發(fā)送到MX記錄所指定的郵件服務器上。

3.5 什么是TXT記錄?

TXT記錄一般指為某個主機名或域名設置的說明,如:

1)admin IN TXT "jack, mobile:13800138000";
2)mail IN TXT "郵件主機, 存放在xxx ,管理人:AAA",Jim IN TXT "contact: abc@mailserver.com"

也就是您可以設置 TXT ,以便使別人聯(lián)系到您。

如何檢測TXT記錄?
1、進入命令狀態(tài);(開始菜單 - 運行 - CMD[回車]);
2、輸入命令" nslookup -q=txt 這里填寫對應的域名或二級域名",查看返回的結(jié)果與設置的是否一致即可。

3.6 什么是NS記錄?

ns記錄全稱為Name Server 是一種域名服務器記錄,用來明確當前你的域名是由哪個DNS服務器來進行解析的。

3.7 子域名在線查詢1

https://phpinfo.me/domain/
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

3.8 子域名在線查詢2

https://www.t1h2ua.cn/tools/
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

3.9 dns偵測

https://dnsdumpster.com/
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

3.10 IP138查詢子域名

https://site.ip138.com/moonsec.com/domain.html
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

3.11 FOFA搜索子域名

https://fofa.so/

語法:domain="baidu.com"

提示:以上兩種方法無需爆破,查詢速度快,需要快速收集資產(chǎn)時可以優(yōu)先使用,后面再用其他方法補充。
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

3.12 Hackertarget查詢子域名

https://hackertarget.com/find-dns-host-records/
注意:通過該方法查詢子域名可以得到一個目標大概的ip段,接下來可以通過ip來收集信息。
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

4、360測繪空間

https://quake.#/

domain:"*.freebuf.com"

4.1 Layer子域名挖掘機

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

4.2 SubDomainBrute

pip install aiodns

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

運行命令subDomainsBrute.py freebuf.com

subDomainsBrute.py  freebuf.com --full -o freebuf2.txt

4.3 Sublist3r

https://github.com/aboul3la/Sublist3r

pip install -r requirements.txt

提示:以上方法為爆破子域名,由于字典比較強大,所以效率較高。
幫助文檔

usage: sublist3r.py [-h] -d DOMAIN [-b [BRUTEFORCE]] [-p PORTS] [-v [VERBOSE]]
                    [-t THREADS] [-e ENGINES] [-o OUTPUT] [-n]

OPTIONS:
  -h, --help            show this help message and exit
  -d DOMAIN, --domain DOMAIN
                        Domain name to enumerate it's subdomains
  -b [BRUTEFORCE], --bruteforce [BRUTEFORCE]
                        Enable the subbrute bruteforce module
  -p PORTS, --ports PORTS
                        Scan the found subdomains against specified tcp ports
  -v [VERBOSE], --verbose [VERBOSE]
                        Enable Verbosity and display results in realtime
  -t THREADS, --threads THREADS
                        Number of threads to use for subbrute bruteforce
  -e ENGINES, --engines ENGINES
                        Specify a comma-separated list of search engines
  -o OUTPUT, --output OUTPUT
                        Save the results to text file
  -n, --no-color        Output without color

Example: python sublist3r.py -d google.com

中文翻譯

-h :幫助
-d :指定主域名枚舉子域名
-b :調(diào)用subbrute暴力枚舉子域名
-p :指定tpc端口掃描子域名
-v :顯示實時詳細信息結(jié)果
-t :指定線程
-e :指定搜索引擎
-o :將結(jié)果保存到文本
-n :輸出不帶顏色 

默認參數(shù)掃描子域名

python sublist3r.py -d baidu.com 

使用暴力枚舉子域名

python sublist3r -b -d baidu.com 

4.4 python2.7.14 環(huán)境

;C:\Python27;C:\Python27\Scripts

4.5 OneForALL

pip3 install --user -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/

python3 oneforall.py --target baidu.com run /*收集*/

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
爆破子域名

Example:
brute.py --target domain.com --word True run
brute.py --targets ./domains.txt --word True run
brute.py --target domain.com --word True --concurrent 2000 run
brute.py --target domain.com --word True --wordlist subnames.txt run
brute.py --target domain.com --word True --recursive True --depth 2 run
brute.py --target d.com --fuzz True --place m.*.d.com --rule '[a-z]' run
brute.py --target d.com --fuzz True --place m.*.d.com --fuzzlist subnames.txt run

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

4.6 Wydomain

dnsburte.py -d aliyun.com -f dnspod.csv -o aliyun.log
wydomain.py -d aliyun.com 

4.7 FuzzDomain

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

4.8 隱藏域名hosts碰撞

隱藏資產(chǎn)探測-hosts碰撞
https://mp.weixin.qq.com/s/fuASZODw1rLvgT7GySMC8Q
很多時候訪問目標資產(chǎn)IP響應多為:401、403、404、500,但是用域名請求卻能返回正常的業(yè)務系統(tǒng)(禁止IP直接訪問),因為這大多數(shù)都是需要綁定host才能正常請求訪問的 (目前互聯(lián)網(wǎng)公司基本的做法)(域名刪除了A記錄,但是反代的配置未更新),那么我們就可以通過收集到的目標的 域名 和 目標資產(chǎn) 的IP段組合起來,以 IP段+域名 的形式進行捆綁碰撞,就能發(fā)現(xiàn)很多有意思的東西。

在發(fā)送http請求的時候,對域名和IP列表進行配對,然后遍歷發(fā)送請求 (就相當于修改了本地的hosts文件一樣),并把相應的title和響應包大小拿回 來做對比,即可快速發(fā)現(xiàn)一些隱蔽的資產(chǎn)。

進行hosts碰撞需要目標的域名和目標的相關IP作為字典
域名就不說了
相關IP來源有:

目標域名歷史解析IP

https://site.ip138.com/
https://ipchaxun.com/

ip正則

https://www.aicesu.cn/reg/

七、端口掃描

當確定了目標大概的ip段后,可以先對ip的開放端口進行探測,一些特定服務可能開起在默認端口上,探測開放端口有利于快速收集目標資產(chǎn),找到目標網(wǎng)站的其他功能站點。

1、msscan端口掃描

msscan -p 1-65535 ip --rate=1000
https://gitee.com/youshusoft/GoScanner/

2、御劍端口掃描工具

3、nmap掃描端口和探測端口信息

常用參數(shù),如:

nmap -sV 192.168.0.2
nmap -sT 92.168.0.2
nmap -Pn -A -sC 192.168.0.2
nmap -sU -sT -p0-65535 192.168.122.1

用于掃描目標主機服務版本號與開放的端口

如果需要掃描多個ip或ip段,可以將他們保存到一個txt文件中

nmap -iL ip.txt

來掃描列表中所有的ip。
Nmap為端口探測最常用的方法,操作方便,輸出結(jié)果非常直觀。

4、在線端口檢測

http://coolaf.com/tool/port

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

5、端口掃描器

御劍,msscan,zmap等

御劍高速端口掃描器:
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

填入想要掃描的ip段(如果只掃描一個ip,則開始IP和結(jié)束IP填一個即可),可以選擇不改默認端口列表,也可以選擇自己指定端口。

6、滲透端口

21,22,23,1433,152,3306,3389,5432,5900,50070,50030,50000,27017,27018,11211,9200,9300,7001,7002,6379,5984,873,443,8000-9090,80-89,80,10000,8888,8649,8083,8080,8089,9090,7778,7001,7002,6082,5984,4440,3312,3311,3128,2601,2604,2222,2082,2083,389,88,512,513,514,1025,111,1521,445,135,139,53

7、滲透常見端口及對應服務

  • 1.web類(web漏洞/敏感目錄)
    第三方通用組件漏洞struts thinkphp jboss ganglia zabbix
80 web 
80-89 web 
8000-9090 web
  • 2.數(shù)據(jù)庫類(掃描弱口令)
1433 MSSQL 
1521 Oracle 
3306 MySQL 
5432 PostgreSQL 
  • 3.特殊服務類(未授權/命令執(zhí)行類/漏洞)
443 SSL心臟滴血 
873 Rsync未授權 
5984 CouchDB http://xxx:5984/_utils/ 
6379 redis未授權 
7001,7002 WebLogic默認弱口令,反序列 
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執(zhí)行漏洞 
11211 memcache未授權訪問 
27017,27018 Mongodb未授權訪問 
50000 SAP命令執(zhí)行 
50070,50030 hadoop默認端口未授權訪問
  • 4.常用端口類(掃描弱口令/端口爆破)
21 ftp 
22 SSH 
23 Telnet 
2601,2604 zebra路由,默認密碼zebra
3389 遠程桌面
  • 5.端口合計詳情
21 ftp 
22 SSH 
23 Telnet 
80 web 
80-89 web 
161 SNMP 
389 LDAP 
443 SSL心臟滴血以及一些web漏洞測試 
445 SMB 
512,513,514 Rexec 
873 Rsync未授權 
1025,111 NFS 
1433 MSSQL 
1521 Oracle:(iSqlPlus Port:5560,7778) 
2082/2083 cpanel主機管理系統(tǒng)登陸 (國外用較多)
2222 DA虛擬主機管理系統(tǒng)登陸 (國外用較多) 
2601,2604 zebra路由,默認密碼zebra
3128 squid代理默認端口,如果沒設置口令很可能就直接漫游內(nèi)網(wǎng)了 
3306 MySQL 
3312/3311 kangle主機管理系統(tǒng)登陸 
3389 遠程桌面 
4440 rundeck 參考WooYun: 借用新浪某服務成功漫游新浪內(nèi)網(wǎng) 
5432 PostgreSQL 
5900 vnc 
5984 CouchDB http://xxx:5984/_utils/ 
6082 varnish 參考WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網(wǎng)站被直接篡改或者作為代理進入內(nèi)網(wǎng) 
6379 redis未授權 
7001,7002 WebLogic默認弱口令,反序列 
7778 Kloxo主機控制面板登錄 
8000-9090 都是一些常見的web端口,有些運維喜歡把管理后臺開在這些非80的端口上 
8080 tomcat/WDCP主機管理系統(tǒng),默認弱口令 
8080,8089,9090 JBOSS 
8083 Vestacp主機管理系統(tǒng) (國外用較多) 
8649 ganglia 
8888 amh/LuManager 主機管理系統(tǒng)默認端口 
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執(zhí)行漏洞 
10000 Virtualmin/Webmin 服務器虛擬主機管理系統(tǒng) 
11211 memcache未授權訪問 
27017,27018 Mongodb未授權訪問 
28017 mongodb統(tǒng)計頁面 
50000 SAP命令執(zhí)行 
50070,50030 hadoop默認端口未授權訪問

8、常見的端口和攻擊方法

端口號 服務 攻擊方法
21/22/69 ftp/tftp文件傳輸協(xié)議 爆破嗅探 溢出 ; 后門
22 ssh遠程連接 爆破OpenSSH;28個退格
23 telnet遠程連接 爆破嗅探
25 smtp郵件服務 郵件偽造
53 DNS域名系統(tǒng) DNS區(qū)域傳輸DNS劫持 DNS緩存投毒 DNS欺騙 深度利用 :利用DNS隧道技術刺透防火墻
67/68 dhcp 劫持欺騙
110 pop3 爆破
139 samba 爆破未授權訪問 遠程代碼執(zhí)行
143 imap 爆破
161 snmp 爆破
389 Idap 注入攻擊未授權訪問
512/513/514 linux r 直接使用rlogin
873 rsync 未授權訪問
1080 socket 爆破:進行內(nèi)網(wǎng)滲透
1352 lotus 爆破:弱口令信息泄漏:源代碼
1433 mssq 爆破:使用系統(tǒng)用戶登錄注入攻擊
1521 oracle 爆破: TNS注入攻擊
2049 nfs 配置不當
2181 zookeeper 未授權訪問
3306 mysql 爆破拒絕服務 注入
3389 rdp 爆破Shift后門
4848 glassfish 爆破:控制臺弱口令認證繞過
5000 sybase/DB2 爆破注入
5432 postgresql 緩沖區(qū)溢出注入攻擊 爆破:弱口
5632 pcanywhere 拒絕服務代碼執(zhí)行
5900 vnc 爆破:弱口令認證繞過
6379 redis 未授權訪問爆破:弱口令
7001 weblogic Java反序列化控制臺弱口令 控制臺部署webshell
8069 zabbix 遠程命令執(zhí)行
8080-8090 web 常見web攻擊控制臺爆破 對應服務器版本漏洞
9090 websphere控制臺 爆破: 控制臺弱口令Java反序列
9200/9300 elasticsearch 遠程代碼執(zhí)行
11211 memcacache 未授權訪問
27017 mongodb 爆破未授權訪問

八、查找真實ip

如果目標網(wǎng)站使用了CDN,使用了cdn真實的ip會被隱藏,如果要查找真實的服務器就必須獲取真實的ip,根據(jù)這個ip繼續(xù)查詢旁站。
注意:很多時候,主站雖然是用了CDN,但子域名可能沒有使用CDN,如果主站和子域名在一個ip段中,那么找到子域名的真實ip也是一種途徑。

1、多地ping確認是否使用CDN

http://ping.chinaz.com/
http://ping.aizhan.com/

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

2、查詢歷史DNS解析記錄

在查詢到的歷史解析記錄中,最早的歷史解析ip很有可能記錄的就是真實ip,快速查找真實IP推薦此方法,但并不是所有網(wǎng)站都能查到。

2.1 DNSDB

https://dnsdb.io/zh-cn/

2.2 微步在線

https://x.threatbook.cn/

Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

2.3 Ipip.net

https://tools.ipip.net/cdn.php
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

2.4 viewdns

https://viewdns.info/
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

3、phpinfo

如果目標網(wǎng)站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR"]找到真實ip

4、繞過CDN

繞過CDN的多種方法具體可以參考 https://www.cnblogs.com/qiudabai/p/9763739.html
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

九、旁站和C段

旁站往往存在業(yè)務功能站點,建議先收集已有IP的旁站,再探測C段,確認C段目標后,再在C段的基礎上再收集一次旁站。
旁站是和已知目標站點在同一服務器但不同端口的站點,通過以下方法搜索到旁站后,先訪問一下確定是不是自己需要的站點信息。

1、站長之家

同ip網(wǎng)站查詢http://stool.chinaz.com/same
https://chapangzhan.com/

2、google hacking

https://blog.csdn.net/qq_36119192/article/details/84029809

2.1 網(wǎng)絡空間搜索引擎

如FOFA搜索旁站和C段
該方法效率較高,并能夠直觀地看到站點標題,但也有不常見端口未收錄的情況,雖然這種情況很少,但之后補充資產(chǎn)的時候可以用下面的方法nmap掃描再收集一遍。
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議

2.2 在線c段 webscan.cc

webscan.cc
https://c.webscan.cc/
Web安全——信息收集上篇,網(wǎng)絡安全,Web安全,滲透測試,web安全,安全,服務器,智能路由器,網(wǎng)絡,tcp/ip,網(wǎng)絡協(xié)議
c段利用腳本

pip install requests
#coding:utf-8
import requests
import json

def get_c(ip):
    print("正在收集{}".format(ip))
    url="http://api.webscan.cc/?action=query&ip={}".format(ip)
    req=requests.get(url=url)
    html=req.text
    data=req.json()
    if 'null' not in html:
        with open("resulit.txt", 'a', encoding='utf-8') as f:
            f.write(ip + '\n')
            f.close()
        for i in data:
            with open("resulit.txt", 'a',encoding='utf-8') as f:
                f.write("\t{} {}\n".format(i['domain'],i['title']))
                print("     [+] {} {}[+]".format(i['domain'],i['title']))
                f.close()

def get_ips(ip):
    iplist=[]
    ips_str = ip[:ip.rfind('.')]
    for ips in range(1, 256):
        ipadd=ips_str + '.' + str(ips)
        iplist.append(ipadd)
    return iplist


ip=input("請你輸入要查詢的ip:")

ips=get_ips(ip)
for p in ips:
    get_c(p)

2.3 Nmap,Msscan掃描等

例如:nmap -p 80,443,8000,8080 -Pn 192.168.0.0/24

2.4 常見端口表

21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060,135,139,445,53,88

注意:探測C段時一定要確認ip是否歸屬于目標,因為一個C段中的所有ip不一定全部屬于目標。文章來源地址http://www.zghlxwxcb.cn/news/detail-685575.html

到了這里,關于Web安全——信息收集上篇的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 有哪些信息安全/網(wǎng)絡安全/滲透測試/眾測/CTF/紅藍攻防/漏洞測試等前沿技術/研究/技巧獲取渠道?

    有哪些信息安全/網(wǎng)絡安全/滲透測試/眾測/CTF/紅藍攻防/漏洞測試等前沿技術/研究/技巧獲取渠道?

    護網(wǎng)的定義是以國家組織組織事業(yè)單位、國企單位、名企單位等開展攻防兩方的網(wǎng)絡安全演習。進攻方一個月內(nèi)采取不限方式對防守方展開進攻,不管任何手段只要攻破防守方的網(wǎng)絡并且留下標記即成功,直接沖到防守方的辦公大樓,然后物理攻破也算成功。護網(wǎng)是國家應對

    2024年02月06日
    瀏覽(25)
  • 2023年廣東省網(wǎng)絡安全競賽——Web 滲透測試解析(超級詳細)

    任務環(huán)境說明: √ 服務器場景:Server03 √ 服務器場景操作系統(tǒng):未知(關閉連接) 通過本地 PC?中的滲透測試平臺 Kali?對靶機進行 WEB 滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進行上傳攻擊,將文件上傳成功后的頁面回顯字符串作為Flag?提交(如:點擊超鏈接查看上傳文

    2023年04月08日
    瀏覽(54)
  • 滲透測試 | Web信息收集

    滲透測試 | Web信息收集

    0x00 免責聲明 ????????本文僅限于學習討論與技術知識的分享,不得違反當?shù)貒业姆煞ㄒ?guī)。對于傳播、利用文章中提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,本文作者不為此承擔任何責任,一旦造成后果請自行承擔! ???????? ??

    2024年02月01日
    瀏覽(22)
  • 網(wǎng)絡安全B模塊(筆記詳解)- 利用python腳本進行web滲透測試

    網(wǎng)絡安全B模塊(筆記詳解)- 利用python腳本進行web滲透測試

    1.使用滲透機場景kali中工具掃描確定Web服務器場景地址,瀏覽網(wǎng)站Flag.html頁面,并將Flag.html中的Flag提交; 掃描發(fā)現(xiàn)是8081端口 訪問頁面查看 Flag:WXL0601 2.進入滲透機場景win7操作系統(tǒng),完善桌面上的tupian.py文件,填寫該文件當中空缺的Flag1字符串,并將該字符串作為Flag提交;

    2024年01月18日
    瀏覽(24)
  • 【網(wǎng)絡安全-信息收集】網(wǎng)絡安全之信息收集和信息收集工具講解(提供工具)

    【網(wǎng)絡安全-信息收集】網(wǎng)絡安全之信息收集和信息收集工具講解(提供工具)

    分享一個非常詳細的網(wǎng)絡安全筆記,是我學習網(wǎng)安過程中用心寫的,可以點開以下鏈接獲?。?超詳細的網(wǎng)絡安全筆記 工具下載百度網(wǎng)盤鏈接(包含所有用到的工具): 百度網(wǎng)盤 請輸入提取碼 百度網(wǎng)盤為您提供文件的網(wǎng)絡備份、同步和分享服務??臻g大、速度快、安全穩(wěn)固,

    2024年02月08日
    瀏覽(30)
  • 網(wǎng)絡安全信息收集初探之域名信息收集

    網(wǎng)絡安全信息收集初探之域名信息收集

    掃描單個域名 批量掃描域名 oneforall 額外參數(shù) ![在這里插入圖片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    瀏覽(21)
  • 網(wǎng)絡安全信息收集工具

    常用信息收集網(wǎng)址 站長之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 國外在線: https://bgp.he.net 小藍本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 愛企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    瀏覽(25)
  • 網(wǎng)絡安全之信息收集

    ???第一部分:被動信息收集 1、簡介 ? 在信息收集這塊區(qū)域,我將其分為兩部分:第一部分即被動信息收集,第二部分即主動信息收集。 ? 對于標準的滲透測試人員來說,當明確目標做好規(guī)劃之后首先應當進行的便是信息收集,那么在收集的過程中就需要考慮是否應該

    2024年02月04日
    瀏覽(32)
  • 網(wǎng)絡安全之信息收集<五>

    信息收集是指通過各種方式獲取所需要的信息,以便我們在后續(xù)的滲透過程更好的進行。比如目標站點IP、中間件、腳本語言、端口、郵箱等。信息收集包含資產(chǎn)收集但不限于資產(chǎn)收集。 ①信息收集是滲透測試成功的保障; ②更多的暴露面; ③更大的可能性 (1)主動信息收集

    2024年02月21日
    瀏覽(30)
  • 網(wǎng)絡安全-IP地址信息收集

    網(wǎng)絡安全-IP地址信息收集

    本文為作者學習文章,按作者習慣寫成,如有錯誤或需要追加內(nèi)容請留言(不喜勿噴) 本文為追加文章,后期慢慢追加 IP反查域名 http://stool.chinaz.com/same https://tools.ipip.net/ipdomain.php 如果滲透目標為虛擬主機,那么通過IP反查到的域名信息很有價值,因為一臺物理服務器上面可

    2024年02月09日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包