老赵揉搓苏清雅双乳的视频_老头老太性行交视频_老同学3免费集_老师没戴套子C了我一天视频_老师的丰满大乳奶_老师把我添高潮了A片潘金莲

咨詢服務熱線

400-6446-808

創(chuàng)安實驗室專欄
您的當前位置:首頁 > 創(chuàng)安實驗室專欄
滲透專欄丨高效信息收集
發(fā)布者:創(chuàng)信華通  發(fā)布時間:2022-09-21  瀏覽量:749次


寫在前面

古語有云:“學如逆水行舟,不進則退?!泵鎸θ缃耠S時都在變化的網(wǎng)絡安全環(huán)境更是如此。為此,創(chuàng)信華通微信公眾號特開設“滲透專欄”,以記錄創(chuàng)信華通創(chuàng)安攻防實驗室在滲透技術(shù)上的探索,加強同行間的交流,相互學習,共同進步。




高效信息收集

  2022.08.26



在我看來,信息收集是滲透測試的本質(zhì),信息收集作為滲透測試的前期主要工作,是非常重要的,甚至有的時候,只通過信息收集就可以簡單拿到目標的shell了。

信息收集分為兩類:主動信息收集+被動信息收集。

主動信息收集:直接訪問、掃描網(wǎng)站,這種流量將流經(jīng)網(wǎng)站,不可避免的留下了自己來過的痕跡;

被動信息收集:利用第三方的服務對目標進行訪問連接,比如利用搜索引擎Google、Shodon等。

收集的內(nèi)容有很多,如whois信息、C段網(wǎng)站、服務器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫類型、二級域名、防火墻、維護者信息等,但平時主要收集的內(nèi)容就是兩種:域名、IP。



關(guān)于域名


1

. 子域名收集

收集子域名可以擴大滲透范圍,獲得更多有關(guān)目標公司的資產(chǎn)信息,同一域名下的二級域名都屬于目標范圍,表現(xiàn)形式:域名加前綴,例如:域名xxx.cn加前綴,abc.xxx.cn。

a.搜索引擎查找

1.

FOFA(https://fofa.info/) title="公司名稱" ; domain="zkaq.cn"  

2.

百度(https://www.baidu.com/):intitle=公司名稱;site:zkaq.cn  

3.

Google(https://www.google.com/):intitle=公司名稱;site:zkaq.cn  

4.

鐘馗之眼(https://www.zoomeye.org/) site=域名即可 ;hostname:baidu.com  

5.

shodan(https://www.shodan.io/):hostname:"baidu.com"  

6.

360測繪空間(https://quake.#/) :domain:"zkaq.cn"  

b.在線查詢

1.

站長之家:http://tool.chinaz.com/  

2.

在線子域名查詢:https://phpinfo.me/domain/  

3.

dnsdumpster:https://dnsdumpster.com/  

4.

查詢網(wǎng):https://site.ip138.com/  

5.

愛站:http://dns.aizhan.com 


2

. 端口型站點收集

收集端口型站點和收集子域名是一樣的,都是擴大滲透范圍,獲得更多有關(guān)目標公司的資產(chǎn)信息,可以用御劍端口掃描器對全端口進行掃描,也可以用fscan進行全端口掃描。


3

. 目錄文件掃描

目錄掃描可以掃出來很多重要的資源,比如目錄型的站點、后臺、敏感文件,比如說:.git文件泄露,.git文件泄露,.svn文件泄露、phpinfo泄露等等。

a. 目錄掃描工具

1.

御劍工具:圖形化的使用方式。

2.

7kbstorm工具:圖形化的使用方式。 

3.

dirbuster工具:圖形化的使用方式。 

4.

dirmap工具:python3 dirmap.py -i url 

5.

dirsearch工具:python3 dirsearch.py -u url -e php  

6.

gobuster工具:gobuster dir -u "url" -w "字典路徑" -n -e -q --wildcard  

b.github搜索

1.

in:name huawei #倉庫標題中含有關(guān)鍵字huawei

2.

in:descripton Huawei.com #倉庫描述搜索含有關(guān)鍵字huawei  

3.

in:readme huawei #Readme文件搜素含有關(guān)鍵字Huawei  

4.

smtp 58.com password 3306 #搜索某些系統(tǒng)的密碼  

c.google搜索

1.

密碼搜索:

2.

  site:Github.com sa password  

3.

  site:Github.com root password  

4.

  site:Github.com User ID='sa';Password

5.

  site:Github.com inurl:sql  

6.

SVN 信息收集

7.

  site:Github.com svn

8.

  site:Github.com svn username  

9.

  site:Github.com svn password 

10.

  site:Github.com svn username password  

11.

綜合信息收集  

12.

  site:Github.com password

13.

  site:Github.com ftp ftppassword  

14.

  site:Github.com 密碼 

15.

  site:Github.com 內(nèi)部

d.在線網(wǎng)站

1.

烏云漏洞庫:https://wooyun.website/  

2.

網(wǎng)盤搜索:

3.

  凌云搜索  https://www.lingfengyun.com/  

4.

  盤搜搜:http://www.pansoso.com/  

e. 文件接口工具

1.

jsfinder:https://gitee.com/kn1fes/JSFinder

2.

Packer-Fuzzer: https://github.com/rtcatc/Packer-Fuzzer

3.

SecretFinder:https://gitee.com/mucn/SecretFinder


4

. 旁站和C段

● 旁站:同一個服務器內(nèi)的站點。

● C段:同網(wǎng)段,不同服務器內(nèi)的站點。

a. 旁站查詢

1.

站長之家:http://stool.chinaz.com/same  

2.

在線:https://chapangzhan.com/  

3.

搜索引擎:fofa: ip="1.1.1.0/24"  

b. C段查詢

1.

webscan:https://c.webscan.cc/ 

2.

Nmap:

3.

msscan:  


5

. 網(wǎng)站技術(shù)架構(gòu)信息

了解了網(wǎng)站的基礎(chǔ)架構(gòu)信息,能夠幫助我們更有信心得去測試目標系統(tǒng)。

a. 基礎(chǔ)知識

1.

只列出一些↓:  

2.

常見的腳本類型語言:asp、php、aspx、jsp、cgi等等  

3.

網(wǎng)站類型:電商(偏向于業(yè)務邏輯漏洞)、論壇(站點層漏洞、邏輯類漏洞)、門戶類(綜合類漏洞)等等  

4.

數(shù)據(jù)庫:access、mysql、mssql、oracle、postsql等等

5.

源碼與數(shù)據(jù)庫組合:asp+access、php+mysql、aspx+mssql、jsp+mssql、oracle、python+mongdb等等  

6.

除了這些外,還有加密的結(jié)構(gòu)、目錄結(jié)構(gòu)、常見端口號及對應的服務等等這些都需要再進行了解。  

b. 網(wǎng)站頭信息

1.

F12 , 瀏覽器內(nèi)獲取查看

2.

在線網(wǎng)站:http://whatweb.bugscaner.com/look/ 

3.

插件:Wappalyzer 

4.

curl命令查詢頭信息:curl https://bbs.zkaq.cn -i


6

. CMS識別

CMS可以說指的是網(wǎng)站的源碼,如果能識別出一個網(wǎng)站使用的哪一種CMS的話,那么可以通過搜索引擎去發(fā)現(xiàn)相應的漏洞,若網(wǎng)站管理員沒有處理的話,則可以直接突破站點。

1.

云悉:https://www.yunsee.cn/  

2.

whatweb:http://whatweb.bugscaner.com/look/  



關(guān)于IP


1

. CDN

CDN可以說是一種資源服務器,不僅可以加速網(wǎng)站訪問,還可以提供waf服務,如防止cc攻擊,SQL注入攔截等多種功能,除此之外,還可以隱藏服務器的真實IP,cdn服務會根據(jù)你所在的地區(qū),選擇合適的線路給予你訪問,所以如何繞過CDN就十分重要了。

a. CDN檢測

1.

使用全球ping:不同的地區(qū)訪問有著不同的IP,這樣就確定了該域名使用了cdn了 

2.

http://ping.chinaz.com/  

3.

https://ping.aizhan.com/ 

4.

https://www.17ce.com/ 

b.CDN繞過

繞過的核心還是hosts綁定,當發(fā)現(xiàn)ip后,可以嘗試nc端口探測,也可以用nmap進行服務探測,如果像正常的服務器,就可以模糊確定是真實IP。若發(fā)現(xiàn)真實ip,可進行hosts綁定,繞過CDN的防御,直接發(fā)起滲透,也可以進行IP反查,通過反查的網(wǎng)站來滲透。

1.

1. 國外dns獲取真實IP:部分cdn只針對國內(nèi)的ip訪問,如果國外ip訪問域名 即可獲取真實IP。

2.

  https://www.wepcc.com/ 

3.

  http://www.ab173.com/dns/dns_world.php

4.

  https://dnsdumpster.com/

5.

  https://who.is/whois/zkaq.cn

6.

2. DNS歷史綁定記錄

7.

  https://dnsdb.io/zh-cn/  # DNS查詢,查看A記錄有哪些,需要會員。

8.

  https://x.threatbook.cn/ # 微步在線,需要登錄。

9.

  https://tools.ipip.net/cdn.php # CDN查詢IP

10.

  https://sitereport.netcraft.com/ # 記錄網(wǎng)站的歷史IP解析記錄

11.

  https://site.ip138.com/ # 記錄網(wǎng)站的歷史IP解析記錄

12.

3. 被動獲?。鹤屇繕诉B接我們獲得真實IP。比如網(wǎng)站有編輯器可以填寫遠程URL圖片,或者有SSRF漏洞。


2

. 主機發(fā)現(xiàn)

a. 二層發(fā)現(xiàn)

主要利用arp協(xié)議,速度快,結(jié)果可靠,不過只能再同網(wǎng)段內(nèi)的主機。

1.

arping工具:arping 192.168.1.2 -c 1

2.

nmap工具:192.168.1.1-254 –sn

3.

netdiscover -i eth0 -r 192.168.1.0/24

4.

scapy工具:sr1(ARP(pdst="192.168.1.2"))  

b. 三層發(fā)現(xiàn)

主要利用ip、icmp協(xié)議,速度快但沒有二層發(fā)現(xiàn)快,可以經(jīng)過路由轉(zhuǎn)發(fā),理論上可以探測互聯(lián)網(wǎng)上任意一臺存活主機,但很容易被邊界防火墻過濾。

1.

ping工具:ping 192.168.1.2 –c 2

2.

fping工具:fping 192.168.1.2 -c 1

3.

Hping3工具:hping3 192.168.1.2 --icmp -c 2

4.

Scapy工具:sr1(IP(dst="192.168.1.2")/ICMP()) 

5.

nmap工具:nmap -sn 192.168.1.1-255

c. 四層發(fā)現(xiàn)

主要利用tcp、udp協(xié)議,速度比較慢,但是結(jié)果可靠,可以發(fā)現(xiàn)所有端口都被過濾的存活主機,不太容易被防火墻過濾。

1.

Scapy工具:

2.

  sr1(IP(dst="192.168.1.2")/TCP(dport=80,flags='A') ,timeout=1))  #tcp發(fā)現(xiàn)

3.

  sr1(IP(dst="192.168.1.2")/UDP(dport=33333),timeout=1,verbose=1)  #udp發(fā)現(xiàn)

4.

nmap工具:

5.

  nmap 192.168.1.1-254 -PA80 –sn #tcp發(fā)現(xiàn)

6.

  nmap 192.168.1.1-254 -PU53 -sn #udp發(fā)現(xiàn)

7.

hping3工具:

8.

  hping3 192.168.1.1 -c 1 #tcp發(fā)現(xiàn)

9.

  hping3 --udp 192.168.1.1 -c 1 #udp發(fā)現(xiàn)


3

. 操作系統(tǒng)識別

知道目標存活主機的操作系統(tǒng)后,可以依據(jù)操作系統(tǒng)來實施針對性的滲透測試。

1.

TTL值:Windows(65~128),Linux/Unix(1-64),某些Unix(255)

2.

nmap工具:nmap 192.168.1.1 -O

3.

xprobe2工具:xprobe2 192.168.1.1

4.

p0f工具:使用后,直接訪問目標即可


4

. 端口掃描

端口探測可以發(fā)現(xiàn)目標服務器上開啟的網(wǎng)絡服務以及應用程序,這些都是更具體的一些攻擊。

端口號

服務

攻擊方法

21/22/69

ftp/tftp文件傳輸協(xié)議

爆破嗅探 溢出:后門

22

ssh遠程連接

爆破OpenSSH;28個退格

23

telnet遠程連接

爆破嗅探

25

smtp郵件服務

郵件偽造

53

DNS域名系統(tǒng)

DNS區(qū)域傳輸、DNS劫持、DNS緩存投毒、DNS欺騙、利用DNS隧道技術(shù)刺透防火墻

67/68

dhcp

劫持欺騙

110

pop3

爆破

139

samba

爆破未授權(quán)訪問、遠程代碼執(zhí)行

143

imap

爆破

161

snmp

爆破

389

ldap

注入攻擊未授權(quán)訪問

512/513/514

linux r

直接使用rlogin

873

rsync

未授權(quán)訪問

1080

socket

爆破:進行內(nèi)網(wǎng)穿透

1352

lotus

爆破;弱口令信息泄露;源代碼

1433

mssql

爆破:使用系統(tǒng)用戶登錄注入攻擊

1521

oracle

爆破;TNS攻擊

2049

nfs

配置不當

2181

zookeeper

未授權(quán)訪問

3306

mysql

爆破拒絕服務;注入

3389

rdp

爆破shift后門

4848

glassfish

爆破;控制臺弱口令認證繞過

5000

sybase/DB2

爆破注入

5432

postgresql

緩沖區(qū)溢出注入攻擊;爆破;弱口令

5632

pcanywhere

拒絕服務代碼執(zhí)行

5900

vnc

爆破;弱口令認證繞過

6379

redis

未授權(quán)訪問爆破;弱口令

7001

weblogic

Java反序列化控制臺弱口令;控制臺部署webshell

8069

zabbix

遠程命令執(zhí)行

8080-8090

web

常見web攻擊控制臺爆破、對應服務器版本漏洞

9090

websphere控制臺

爆破;控制臺弱口令;Java反序列

9200/9300

elasticsearch

遠程代碼執(zhí)行

11211

memcacache

未授權(quán)訪問

27017

mongodb

爆破;未授權(quán)訪問

1.

scapy工具:

2.

  sr1(IP(dst="192.168.1.1")/UDP(dport=53),timeout=1,verbose=1)    # UDP端口掃描

3.

  sr1(IP(dst="192.168.1.1")/TCP(dport=80),timeout=1,verbose=1)    # TCP端口掃描

4.

nmap工具:

5.

  nmap -sU 192.168.1.1 -p 53  # UDP端口掃描

6.

  nmap -sS 192.168.1.1 -p 80  # 半連接tcp掃描

7.

  nmap -sT 192.168.1.1 -p 80 # 全連接TCP掃描

8.

  nmap 192.168.1.1 -sI 192.168.1.2 -Pn -p 0-100 # 僵尸掃描  

9.

dmitry工具:dmitry -p 192.168.1.1

10.

nc工具:nc -nv -w 1 -z 192.168.1.1 1-100

11.

hping3工具:hping3 192.168.1.1 --scan 0-65535 -S


5

. 服務探測

1.

nc工具:nc -nv 192.168.1.1 22

2.

dmitry工具:dmitry -pb 192.168.1.1

3.

nmap工具:

4.

  nmap -sT 192.168.1.1 -p 22 --script=banner

5.

  nmap 192.168.1.1 -p 80 -sV

6.

nmap工具:

7.

  amap -B 192.168.1.1 1-65535 | grep on

8.

  amap 192.168.1.1 20-30 -qb

a. SNMP服務

SNMP是簡單網(wǎng)絡管理協(xié)議,由于經(jīng)常被管理員錯誤配置,導致很容易造成系統(tǒng)的信息泄露。

1.

onesixtyone工具:onesixtyone 192.168.1.1 public

2.

snmpwalk工具:snmpwalk 192.168.1.1 -c public -v 2c

3.

snmpcheck工具:snmpcheck -t 192.168.1.1 -c private -v 2

b. SMB服務

smb是一個協(xié)議名,它能被用于Web連接和客戶端與服務器之間的信息溝通。默認開放,實現(xiàn)復雜,實現(xiàn)文件共享,這也是微軟歷史上出現(xiàn)安全問題最多的一個協(xié)議。

1.

nmap工具:nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 192.168.1.1

2.

nbtscan工具:-r 192.168.1.0/24

3.

enum4linux工具:enum4linux -a 192.168.1.1


6

. 其他識別

1.

防火墻識別:nmap -sA IP地址 -p 22

2.

負載均衡識別:lbd url

3.

WAF識別:nmap url --script=http-waf-detect.nse



參考文章

常見Web源碼泄露總結(jié):https://www.secpulse.com/archives/55286.html

github 關(guān)鍵詞監(jiān)控:https://www.codercto.com/a/46640.html

利用GitHub搜索敏感信息:http://www.361way.com/github-hack/6284.html

Github 泄露掃描系統(tǒng):https://www.oschina.net/p/x-patrol?hmsr=aladdin1e1

監(jiān)控github代碼庫:https://github.com/0xbug/Hawkeye

Goby工具:https://blog.csdn.net/Alexhcf/article/details/105109362

cms識別工具cmsIdentification:https://github.com/theLSA/cmsIdentification/

信息收集:https://mp.weixin.qq.com/s/rC3ccYGVUJgNTINQCB0Hyw


本文由創(chuàng)信華通創(chuàng)安攻防實驗室編輯。

本文僅限于個人學習和技術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權(quán)攻擊等違法行為,均由使用者本人負責,本單位不為此承擔任何責任。創(chuàng)安攻防實驗室擁有對此文章的修改和解釋權(quán),如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的完整性,包括版權(quán)聲明等全部內(nèi)容。


如有侵權(quán),請聯(lián)系后臺。




創(chuàng)安攻防實驗室

創(chuàng)安攻防實驗室,是成都創(chuàng)信華通信息技術(shù)有限公司旗下的技術(shù)研究團隊,成立于2021年9月,主要研究紅藍對抗、重大安全保障、應急響應等方向。

創(chuàng)安攻防實驗室圓滿完成了多次公安舉辦的重要網(wǎng)絡安全保障和攻防演習活動,并積極參加各類網(wǎng)絡安全競賽,屢獲殊榮。

創(chuàng)安攻防實驗室秉承創(chuàng)信華通的發(fā)展理念,致力打造國內(nèi)一流網(wǎng)絡安全團隊。


·END·




上一條:msf漏洞驗證
新蔡县| 道真| 清水河县| 紫阳县| 平罗县| 夏邑县| 浦县| 施秉县| 彩票| 景德镇市| 大理市| 桑植县| 施甸县| 镇康县| 康保县| 霍州市| 广灵县| 通海县| 赤峰市| 林芝县| 广丰县| 昌江| 达日县| 九江县| 黑水县| 霍林郭勒市| 玉溪市| 宜州市| 上虞市| 曲靖市| 西畴县| 包头市| 巴林左旗| 沙河市| 霍城县| 荣昌县| 上饶县| 稷山县| 达孜县| 安阳县| 山西省|