zoukankan      html  css  js  c++  java
  • 针对Web的信息搜集

    信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息,在整个渗透测试环节中,信息搜集是整个渗透过程中最为重要的一环,信息搜集可占据整个渗透测试80%左右的工作量,同样的如果尽可能搜集更多的信息,对于后期的渗透工作是非常有帮助的,本章将针对Web网站进行信息的搜集工作,以作为学习笔记收录。

    常规信息搜集

    Whois查询: 使用该命令来查询域名的注册信息,在Kali系统中默认安装了该命令。

    root@kali:~# whois baidu.com
    
       Domain Name: BAIDU.COM
       Registry Domain ID: 11181110_DOMAIN_COM-VRSN
       Registrar WHOIS Server: whois.markmonitor.com
       Registrar URL: http://www.markmonitor.com
       Updated Date: 2019-05-09T04:30:46Z
       Creation Date: 1999-10-11T11:05:17Z
       Registry Expiry Date: 2026-10-11T11:05:17Z
       Registrar: MarkMonitor Inc.
       Registrar IANA ID: 292
       Registrar Abuse Contact Email: abusecomplaints@markmonitor.com
       Registrar Abuse Contact Phone: +1.2083895740
       Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
       Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
       Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
       Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
       Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
       Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
    

    nslookup的使用: 使用 set type 可指定查询记录的类型,通常类型有(A,NS,MX)。

    root@kali:~# nslookup
    > set type=MX
    > baidu.com
    
    Server:		192.168.1.1
    Address:	192.168.1.1#53
    
    Non-authoritative answer:
    baidu.com	mail exchanger = 20 mx50.baidu.com.
    baidu.com	mail exchanger = 20 mx1.baidu.com.
    baidu.com	mail exchanger = 20 jpmx.baidu.com.
    baidu.com	mail exchanger = 10 mx.maillb.baidu.com.
    baidu.com	mail exchanger = 15 mx.n.shifen.com.
    

    dig权威解答: 使用nslook查询的结果为非权威解答,如果需要权威解答可使用该命令。

    root@kali:~# dig baidu.com
    
    ; <<>> DiG 9.11.5-P1-1-Debian <<>> baidu.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6638
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;baidu.com.			IN	A
    
    ;; ANSWER SECTION:
    baidu.com.		480	IN	A	220.181.38.148
    baidu.com.		480	IN	A	39.156.69.79
    
    ;; Query time: 5 msec
    ;; SERVER: 192.168.1.1#53(192.168.1.1)
    ;; WHEN: 六 8月 24 08:04:48 CST 2019
    ;; MSG SIZE  rcvd: 70
    

    通过网页收集数据: 如下几个网页均可完成查询任务,国内推荐ip138.com

    https://site.ip138.com/
    http://dns.bugscaner.com/
    https://www.ipaddress.com
    https://www.ip-adress.com/ip-address
    https://tools.ipip.net/ipdomain.php
    http://ip.tool.chinaz.com
    http://www.yunsee.cn
    

    子域名挖掘: 挖掘存在的子域名,这样的挖掘机百度搜索,很多。

    http://z.zcjun.com/
    http://sbd.ximcx.cn/
    http://tool.chinaz.com/subdomain
    

    网站证书查询: 查询网站所颁发的证书.

    https://crt.sh/
    https://transparencyreport.google.com/https/certificates
    https://censys.io/
    https://asn.cymru.com/cgi-bin/whois.cgi
    

    ASN号码查询: 用于查找域的网络块 https://bgp.he.net/ 查询后记下编号,然后Nmap扫描。

    root@kali:~# nmap --script targets-asn --script-args targets-asn.asn=23724
    Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-24 09:06 CST
    Pre-scan script results:
    | targets-asn: 
    |   23724
    |     1.119.0.0/17
    |     1.203.112.0/23
    |     1.203.115.0/24
    

    在线指纹识别: 除了网页在线识别外,也可以使用工具,比如御剑指纹。

    https://www.whatweb.net/
    http://whatweb.bugscaner.com/look/
    http://www.yunsee.cn/
    

    WAF识别: GitHub下载地址:https://github.com/EnableSecurity/wafw00f

    root@kali:~# wafw00f www.baidu.com
    
                                     ^     ^
            _   __  _   ____ _   __  _    _   ____
           ///7/ /.'  / __////7/ /,'  ,'  / __/
          | V V // o // _/ | V V // 0 // 0 // _/
          |_n_,'/_n_//_/   |_n_,' \_,' \_,'/_/
                                    <
                                    ...'
    
        WAFW00F - Web Application Firewall Detection Tool
    
        By Sandro Gauci && Wendel G. Henrique
    
    Checking http://www.baidu.com
    The site http://www.baidu.com is behind a ModSecurity (OWASP CRS)
    Number of requests: 12
    

    dnsrecon 查询: --domain 指定查询域名,--dictionary 指定爆破的字典文件。

    root@kali:~# dnsrecon --domain baidu.com --dictionary /root/list.log 
    [*] Performing General Enumeration of Domain: baidu.com
    [!] Wildcard resolution is enabled on this domain
    [!] It is resolving to 123.129.254.12
    [!] All queries will resolve to this address!!
    [-] DNSSEC is not configured for baidu.com
    [*] 	 SOA dns.baidu.com 202.108.22.220
    [*] 	 NS ns7.baidu.com 180.76.76.92
    [*] 	 Bind Version for 180.76.76.92 baidu dns
    [*] 	 NS ns4.baidu.com 14.215.178.80
    [*] 	 Bind Version for 14.215.178.80 baidu dns
    [*] 	 NS dns.baidu.com 202.108.22.220
    [*] 	 Bind Version for 202.108.22.220 baidu dns
    [*] 	 NS ns2.baidu.com 220.181.33.31
    

    lbd检测负载均衡: 检测指定网站后台,是否开启了负载均衡。

    root@kali:~# lbd baidu.com 443 https
    
    Checking for DNS-Loadbalancing: FOUND
    baidu.com has address 220.181.38.148
    baidu.com has address 39.156.69.79
    
    Checking for HTTP-Loadbalancing [Server]: 
     bfe/1.0.8.18
    
    Checking for HTTP-Loadbalancing [Diff]: NOT FOUND
    baidu.com does Load-balancing. Found via Methods: DNS
    

    host主机查询:

    root@kali:~# host baidu.com 8.8.8.8
    Using domain server:
    Name: 8.8.8.8
    Address: 8.8.8.8#53
    Aliases: 
    
    baidu.com has address 220.181.38.148
    baidu.com has address 39.156.69.79
    baidu.com mail is handled by 10 mx.maillb.baidu.com.
    baidu.com mail is handled by 15 mx.n.shifen.com.
    baidu.com mail is handled by 20 mx1.baidu.com.
    baidu.com mail is handled by 20 jpmx.baidu.com.
    baidu.com mail is handled by 20 mx50.baidu.com.
    

    搜索引擎查找: 如下命令查找公司是lyshark的数据查询前500条,并使用bing.com引擎查询。

    root@kali:~# theharvester -d lyshark -l 500 -b bing
    
    *******************************************************************
    *                                                                 *
    * | |_| |__   ___    /  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
    * | __| '_  / _   / /_/ / _` | '__  / / _ / __| __/ _  '__| *
    * | |_| | | |  __/ / __  / (_| | |    V /  __/\__  ||  __/ |    *
    *  \__|_| |_|\___| / /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
    *                                                                 *
    * theHarvester Ver. 3.0.6                                         *
    * Coded by Christian Martorella                                   *
    * Edge-Security Research                                          *
    * cmartorella@edge-security.com                                   *
    *******************************************************************
    found supported engines
    [-] Starting harvesting process for domain: lyshark
    
    [-] Searching in Bing:
    	Searching 50 results...
    	Searching 100 results...
    

    TraceRoute: 测试网络命令 linux上是traceroute win10上是tracert

    root@kali:~# traceroute -4 www.baidu.com
    traceroute to www.baidu.com (61.135.169.125), 30 hops max, 60 byte packets
     1  _gateway (192.168.1.1)  0.300 ms  0.193 ms  0.199 ms
     2  27.200.48.1 (27.200.48.1)  32.113 ms  32.490 ms  32.401 ms
     3  * * *
    
    ---------------------------------------------------------------------------------------------
    C:UsersLyShark>tracert www.baidu.com
    通过最多 30 个跃点跟踪
    到 www.a.shifen.com [61.135.169.121] 的路由:
    
      1    <1 毫秒   <1 毫秒   <1 毫秒 192.168.1.1
      2    22 ms    61 ms    46 ms
    

    DirMap页面爬取:

    root@kali:~# git clone https://github.com/H4ckForJob/dirmap.git
    root@kali:~# cd dirmap
    root@kali:~# python3 -m pip install -r requirement.txt
    
    root@kali:~/dirmap# python3 dirmap.py -i http://baidu.com -lcf
    
                         #####  # #####  #    #   ##   #####
                         #    # # #    # ##  ##  #  #  #    #
                         #    # # #    # # ## # #    # #    #
                         #    # # #####  #    # ###### #####
                         #    # # #   #  #    # #    # #
                         #####  # #    # #    # #    # #   v1.0
    
    [*] Initialize targets...
    [+] Load targets from: http://baidu.com
    [+] Set the number of thread: 30
    

    Nikto漏洞扫描: 使用Ping命令获取IP地址,然后运行nikto扫描网站存在的漏洞。

    root@kali:~# ping baidu.com
    PING baidu.com (220.181.38.148) 56(84) bytes of data.
    64 bytes from 220.181.38.148 (220.181.38.148): icmp_seq=1 ttl=49 time=37.5 ms
    
    root@kali:~# nikto -h 220.181.38.148 -p 443
    - Nikto v2.1.6
    ---------------------------------------------------------------------------
    + Target IP:          220.181.38.148
    + Target Hostname:    220.181.38.148
    + Target Port:        443
    + Server: bfe/1.0.8.18
    + IP address found in the 'server' header. The IP is "1.0.8.18".
    ---------------------------------------------------------------------------
    

    常用网站:

    http://www.gpsspg.com/phone/   手机号信息查询
    http://www.gpsspg.com/ip/            IP地址定位经纬度
    https://www.receivesmsonline.net/   国外免费短信接收平台
    https://www.pdflibr.com/                 免费国外手机短信接收
    

    Google Hacking

    Google是世界上最强大的搜索引擎,Google的爬虫会爬取各种网页的链接并记录到数据库中,而Google Hacking技术就是利用谷歌搜索引擎,在互联网中有针对性的搜索一些敏感内容,比如网站被入侵后遗留下来的后门,又或者是隐藏的后台登陆入口,高级点的就是源代码泄露,未授权访问等,接下来将简单介绍Google Hacking引擎的语法规则。

    常用的搜索关键字:

    intitle: 搜索网页标题中包含有特定字符的网页
    inurl: 搜索包含有特定字符的URL链接
    intext: 搜索网页正文内容中的指定字符的页面
    filetype: 搜索指定类型的文件
    site: 找到与指定网站有联系的URL
    allintitle: 在标题中一次搜索所有的关键字
    link: 允许在页面上进行外部链接搜索
    numrange: 限制了范围内的搜索
    daterange: 限制了日期的搜索
    author: 找到群组的作者
    group: 搜索群组的名称
    related: 搜索相关的关键字

    搜寻语法:

    intext: login                              返回带有login的页面
    inurl:Login admin                      将返回url中含有 Login 和 admin 的网页
    site:baidu.com  inurl:Login       只在baidu.com 中查找url中含有 Login的网页
    site:baidu.com filetype:doc      只返回baidu.com站点上文件类型为doc的网页
    link:www.baidu.com                 返回所有包含指向 www.baidu.com 的网页
    related:www.baidu.com            返回与 www.baidu.com 布局相似的页面
    cache:www.baidu.com lyshark  返回指定网站缓存,且正文中含有lyshark的页面
    info:www.baidu.com                 将返回百度的一些信息
    define:Hacker                              将返回关于Hacker的定义
    
    配置文件泄露:site:lyshark.com ext:xml | ext:conf | ext:inf | ext:cfg | ext:txt | extra | ext:ini
    目录遍历语法:  site:lyshark.com intitle:index.of
    数据库文件泄露:site:lyshark.com ext:sql | ext:dbf | ext:mdb
    

    Shodan Hacking

    Shodan 是一个搜索引擎,被誉为最可怕的互联网搜索引擎,与 Google 搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,它可以搜索到任意的活跃设备。

    shodan 命令:

    asn 区域自治编号
    port 端口
    org ip所属组织机构
    os 操作系统类型
    http.html 网页内容
    html.title 网页标题
    city 市
    country 国家
    product 所使用的软件或产品
    vuln CVE漏洞编号,vuln:CVE-2014-0723
    net 搜索一个网段,123.23.1.0/24

    一些组合用法:

    搜索日本区开放8080端口的设备
    country:jp port:"8080"
    country:jp port:"8080" product:"Apache httpd" city:"Tokyo" os:"Windows"
    
    搜索美国区域内使用Linux 2.6.x系统的设备
    country:us os:"Linux 2.6.x"
    country:us os:"Linux 2.6.x" port:"443"
    
    搜索中国区域内使用Windows Server系统的设备
    country:cn os:"Windows Server 2008 R2"
    country:cn os:"Windows Server 2008 R2" port:"445"
    
  • 相关阅读:
    网络安全系列 之 MySQL数据库安全
    设计模式 之 责任链模式学习实践
    清晰化算法在DSP上的实现
    图像清晰化 之雾天图像清晰化处理
    Jupyter Notebook
    网络安全系列 之 协议安全
    FTP、FTPS、SFTP概览
    ImportError: Imageio Pillow plugin requires Pillow, not PIL!
    ubuntu 下开机启动项修复(进不去windows系统)
    error while loading shared libraries: libopencv_core.so.3.4: cannot open shared object file: No such file or directory
  • 原文地址:https://www.cnblogs.com/LyShark/p/11403434.html
Copyright © 2011-2022 走看看