Loading

莫西莫西-信息收集

0X00-引言


攻防比赛中的信息收集,以寻找真实IP为先,再根据真实IP展开一系列的操作,思路很重要。

拿到目标之后,进入网站看看,目标网站里面会存在一些有用的信息。从上看到下,每一模块的链接都要注意,尤其是有IP地址的链接,基本上都是某个网站的真实IP,其中也有一些是网站的内网IP链接,这样就可以发现内网地址段,为之后操作准备,还有一些是某个系统的入口。

找出目标的真实IP(ZF的难找,一般方法找不到,其他方法不会),查找IP对应的有用资产(系统)。

之后再根据这些有用资产开搞或再进一步信息收集。

0X01-收集域名信息


whois查询:

Whois是一个标准的互联网协议,可用于收集网络注册信息、注册的域名、IP地址等信息。简单来说,Whois是一个用于查询域名是否已被注册以及注册域名的详细信息的数据库。而在kali中,Whois已经默认安装,只需要输入要查询的域名即可。

格式为:whois 域名

在线whois查询:爱站工具网(http://whois.aizhan.com)、站长之家(http://whois.chinaz.com)、VirusTotal(http://www.virustotal.com)

备案信息查询

ICP备案查询网:http://www.beianbeian.com

天眼查:http://www.tianyancha.com

爱企查:https://aiqicha.baidu.com

本人常用爱企查,可以查看股权穿透(找到对应资产),网站备案(直接找到目标)。

0X02-收集子域名


Layer子域名挖掘机:字典爆破,可以添加字典。GitHub上面搜索即可下载。

OneForall:收集子域名,一个OneForall就可以了。导出CSV表格,收集信息极其详细,里里外外,干干净净。GitHub上面搜索即可下载。

在线子域名收集:https://phpinfo.me/domain/ 好用至极

0X03-查找敏感信息


邮箱,源码,文档,账号,密码

谷歌语法:

site:找到与指定网站有关的url,可以找到一些子域名,例,site: baidu.com
inurl:搜索包含有特定字符的url,可以找到一些后台信息,例,inurl: admin.php/index.jsp
intext:搜索的网页正文中包含指定的字符,类似在搜索框中搜索,例,intext:我是帅哥
intitle:网页标题中包含指定字符,例,intitle:后台/管理/系统/登录

filetype:搜索指定类型的文件,例,filetype: pdf/xls/csv

组合:组合语法精准有效,在下常用

查找后台地址:

site:域名 inurl:login|admin|manage|member|
admin_login|login_admin|system|login|user|main|cms

查找文本内容:

site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|admin|login|sys|managetem|password|username

查找可注入点:

site:域名 inurl:aspx|jsp|php|asp

查找可上传漏洞:

site:域名 inurl:file|load|editor|Files

找eweb编辑器:

site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库:

site:域名 filetype:mdb|asp|#

查看脚本类型:

site:域名 filetype:asp/aspx/php/jsp

迂回策略入侵:

inurl:cms/data/templates/images/index/

0X04-指纹识别


CMS(整站系统或文章系统):

内容管理系统(content management system,CMS)是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。

常见的有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。

工具

Wapplayzer(好用)、御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别

在线的有:

BugScaner:http://whatweb.bugscaner.com/look/

云悉指纹:http://www.yunsee.cn/finger.html

WhatWeb:https://whatweb.net/

0X05-查找真实IP


判断是否存在CDN:

命令行ping或nslookup检测是否存在CDN。

多路ping检测CDN(站长工具)。

绕过CDN查找真实IP:

子域名查找真实IP: CDN不便宜,一般子域名不会挂有CDN

DNS历史记录查找IP: SecurityTrails平台查询

国外主机访问获取真实IP: CDN一般做国内的线路,国外的不存在

网站备案信息注明IP: whois信息中存在IP,或许为真实IP

网站证书查找真实IP: fofa语法可以查找

http标头查找真实IP:在下不会

网站邮件和漏洞查找真实IP:邮件中会带有发送方的IP且为真实IP。根据网站漏洞查找,敏感信息泄露真实IP。

F5 LTM解码法:

当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被获取。

例如: Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的真实ip。

FOFA语法查找真实IP: fofa主页存在查找语法提示,记一些常用的,组合语法注意逻辑合理性(括号的用法是关键)

title="beijing" 从标题中搜索“北京”
header="jboss" 从http头中搜索“jboss”
body="Hacked by" 从html正文中搜索abc
domain="qq.com" 搜索根域名带有qq.com的网站
ip="1.1.1.1" 搜索IP为1.1.1.1的网站
ip="220.181.111.1/24" 查询IP为“220.181.111.1”的C网段资产
ip_city="Hangzhou" 搜索指定城市的ip资产(以ip为单位的资产数据)
host=".gov.cn" 从url中搜索”.gov.cn”
port="443" 查找对应“443”端口的资产
city="Hangzhou" 搜索指定城市的资产
os=windows 搜索Windows资产
server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器
app="HIKVISION-视频监控" 搜索海康威视设备
after="2017" && before="2017-10-01" 时间范围段搜索
(),&&,||,!=,== 逻辑运算符与表达式连用

0X06-真实IP收集端口信息


nmap扫描:诸神之眼,黑客都在用的利器,还在等什么,赶紧GitHub搜索下载

常用且会用命令:

端口扫描:nmap -p1-65535 192.168.1.1

主机发现:nmap -sP 192.168.1.1/24 扫描这个段的全部存活主机

强力监测:nmap -A 192.168.1.1 nmap会收集服务版本识别(-sV)操作系统识别(-O)脚本扫描(-sC)Traceroute(–traceroute)或者nmap -sC -sV -O IP 来探测目标机器的操作系统、服务等信息。

FSCAN扫描:倾力推荐,扫描内网之利器,可扫B段,可爆破,其功用之强大,一句两句说不清楚,赶紧GitHub搜索下载,详情请见压缩包内的readme文件。

fscan.exe -h 192.168.1.1/24

常见端口服务渗透:来自狼组安全团队公开知识库

端口号 端口说明 渗透思路
21/69 FTP/TFTP:文件传输协议 爆破、匿名访问
22 SSH:远程连接 用户名枚举、爆破
23 Telnet:远程连接 爆破
53 DNS:域名系统 DNS域传送\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
389 LDAP 未授权访问(通过LdapBrowser工具直接连入)
445 SMB服务 爆破、ms17_010远程代码执行
873 rsync服务 未授权访问
1090/1099 Java-rmi JAVA反序列化远程命令执行漏洞
1433 MSSQL SQL注入、SA弱口令爆破
1521 Oracle SQL注入、TNS爆破
2049 NFS 配置不当
2181 ZooKeeper服务 未授权访问
3306 MySQL 注入、爆破、Web目录写shell
3389 RDP 爆破、CVE-2019-0708远程代码执行
4848 GlassFish控制台 爆破:控制台弱口令、认证绕过
5900 VNC 爆破弱口令、认证绕过
6379 Redis 未授权访问、爆破弱口令
7001 WebLogic中间件 反序列化、控制台弱口令+部署war包
9043 WebSphere控制台 控制台弱口令https://:9043/ibm/console/logon.jsp、远程代码执行
9200/9300 Elasticsearch服务 远程代码执行
11211 Memcache 未授权访问(nc -vv 目标 IP 11211)
27017 MongoDB 未授权访问、爆破弱口令
50000 SAP 远程代码执行
50070 hadoop 未授权访问

Web端口:

80,81,82,443,5000,7001,7010,7100,7547,7777,7801,8000,8001,8002,8003,8005,8009,8010,8011,8060,8069,8070,8080,8081,8082,8083,8085,8086,8087,8088,8089,8090,8091,8161,8443,8880,8888,8970,8989,9000,9001,9002,9043,9090,9200,9300,9443,9898,9900,9998,10002,50000,50070

服务器:

21,22,445,3389,5900

数据库:

1433,1521,3306,6379,11211,27017

0X07-根据真实IP查找所属系统


fofa语法搜索IP地址,链接点开

扫描端口信息,对应端口,浏览器打开

0X08-系统敏感目录收集


御剑后台扫描珍藏版:可以自己添加字典,只要字典足够大,就没有扫不出来的目录,GitHub搜索下载

WebScan:http://www.webscan.cc/

XRAY扫描:太强大了,敏感目录扫描只是其一小部分,长亭科技出品,背靠阿里,懂都懂,GitHub搜索下载

0X09-内网信息收集


找出内网地址段,FSCAN开扫

后续再补充


借鉴:

https://www.jianshu.com/p/6967cc920fb9
https://www.cnblogs.com/observering/p/13661972.html
https://www.cnblogs.com/-an-/p/12190730.html

posted @ 2021-11-30 09:23  美式加糖  阅读(200)  评论(0编辑  收藏  举报