信息搜集

一、目标ip,域名,端口

1、域名通过DNS解析成ip地址去访问,但是DNS不止一个,所以通过域名可以查看到有哪些DNS解析了域名,DNS区域传送,能使得DNS服务器之间的数据库同步,一般只发现在DNS服务器之间,发生的情况可能是域名服务器的变动,如增加或撤掉一些域名服务。但有些DNS服务器的管理员比较粗心,配置错误,导致任何一台服务器都可以跟这台DNS服务器进行数据库同步,区域传送,是为了列举当前域中的所有主机记录,可以推断提供了哪些服务

dnsrecon -d megacorpone.com -t axfr

dnsenum megacorpone.com  

2、真实IP

有的网站做了CDN,不同地方访问网址(多地ping),导致IP不同,找不到真实IP

  • 我们可以通过国外的服务器ping网址,找到真实IP
  • 历史域名解析(如微步)
  • DNS解析
  • 子域名
  • 通过邮件头信息查找IP
  • SSL证书查询
  • phpinfo或者报错页面文件配置信息
  • ddos
https://dnsdb.io/zh-cn/
https://x.threatbook.cn/

二、子域名

1、挖掘机

2、域名查询注册商(https://www.west.cn/services/domain/?link=docs58054)

三、中间件

iis
apache
nginx
tomcat
jboss
集成环境

四、注册人信息

1、邮箱

theHarvester


-d  域名
-b  搜索引擎
-l  搜索多少页
-f  结果存储到html或xml文件中

注册人姓名
电话
地址
时间

五、利用注册信息

社工查询
注册人反查(邮箱反查,姓名反查)
社工(客服)

六、敏感目录

robots.txt
后台目录
安装包
上传目录
mysql管理接口
安装页面
phpinfo
编辑器
网站cms

七、目录搜集思路

蜘蛛爬行
目录扫描

八、旁站C段

旁站:同服务器其他站点
C段:同一网段其他服务器

九、服务器类型

服务器平台、版本

十、数据库

access
sqlserver
mysql
oracle等

十一、常用语法

1、Site:查找域名和子域名

如site:microsoft.com,查找域名和子域名

如果想要删除某些域名如下:
site:microsoft.com  -site:www.microsoft.com

2、inurl:查找url带某字段的网站

inurl:/login

可以配合site来使用

inurl:/login site:microsoft.com

3、intext:查找网站关键字

4、intitle: 查找标题

5、Filetype:查找文件类型

6、更多查询

https://www.exploit-db.com/google-hacking-database

十二、对应端口

1、web服务类

tomcat--80/8080/8009
	manager弱口令
	put上传webshell
	HTTP慢速攻击
	ajr文件包含漏洞 CVE-2020-1938
Jboss--8080
	后台弱口令
	console后台部署war包
	Java反序列化
	远程代码执行
webSphere--9080
	后台弱口令
	任意文件泄露
	Java反序列化
Weblogic--7001/7002
	后台弱口令
	console后台部署war包
	SSRF
	测试页面上传webshell
	Java反序列化
		CVE-2018-2628
		CVE-2018-2893
		CVE-2017-10271
		CVE-2019-2725
		CVE-2019-2729
Glassfish--8080/4848
	暴力破解
	任意文件读取
	认证绕过
Jetty--8080
	远程共享缓冲区溢出
Apache--80/8080
	HTTP慢速攻击
	解析漏洞
	目录遍历
Apache Solr--8983
	远程命令执行
	  CVE-2017-12629
	  CVE-2019-0193
IIS--80
	put上传webshell
	IIS解析漏洞
	IIS提权
	IIS远程代码执行 CVE-2017-7269
Resin-8080
	目录遍历
	远程文件读取
Axis2--8080
	后台弱口令
Lutos--1352
	后台弱口令
	信息泄露
	跨站脚本攻击
Nginx--80/443
	HTTP慢速攻击
	解析漏洞

2、数据库类


MySQL--3306
	弱口令
	身份认证漏洞 CVE-2012-2122
	拒绝服务攻击
	phpmyadmin万能密码or弱口令
	UDF/MOF提权
Mssql--1433
	弱口令
	存储过程提权
Oralce--1521
	弱口令
	TNS漏洞
Redis--6379
	弱口令
	未授权访问
PostgreSQL--5432
	弱口令
	缓冲区溢出 CVE-2014-2669
MongoDB--27001
	弱口令
	未授权访问
DB2--5000
	安全限制绕过进行未授权操作 CVE-2015-1922
SysBase--5000/4100
	弱口令
	命令注入
Memcache-11211
	未授权访问
	配置漏洞
ElasticSearch--9200/9300
	未授权访问
	远程代码执行
	文件办理
	写入Webshell

3、大数据类

Hadoop--50010
	远程命令执行
Zookeeper--2181
	未授权访问

4、文件共享


ftp--21
	弱口令
	匿名访问
	上传后们
	远程溢出
	漏洞攻击
NFS--2049
	未授权访问
Samba--137
	弱口令
	未授权访问
	远程代码执行 CVE-2015-0240
LDAP--389
	弱口令
	注入
	未授权访问

5、远程访问


SSH--22
	弱口令
	28退格漏洞
	OpenSSL漏洞
	用户名枚举
Telnet--23
	弱口令
RDP--3389
	弱口令
	shift粘滞键后门
	缓冲区溢出
	MS12-020
	CVE-2019-0708
WNC--5901
	弱口令
	认证口令绕过
	拒绝服务攻击 CVE-2015-5239
	权限提升 CVE-2013-6886
Pcanywhere-5632
	拒绝服务攻击
	权限提升
	代码执行
X11-6000
	未授权访问 CVE-1999-0526

6、邮件服务


SMTP--25/465
	弱口令
	未授权访问
	邮件伪造
POP3-110/995
	弱口令
	未授权访问
IMAP-143/993
	弱口令
	任意文件读取

7、其他服务


DNS--53
	DNS区域传输
	DNS劫持
	DNS欺骗
	DNS缓存投毒
	DNS隧道
DHCP-67/68
	DHCP劫持
	DHCP欺骗
SNMP--161
	弱口令
Rlogin-512/513/514
	rlogin登录
Rsync--873
	未授权访问
	本地权限提升
Zabbix-8069
	远程命令执行
RMI--1090/1099
	java反序列化
Docker-2375
	未授权访问
posted @ 2021-11-01 15:52  lnterpreter  阅读(68)  评论(0编辑  收藏  举报