2019-11-25:信息收集,笔记
msf复现iis 6.0溢出漏洞cve-2017-7269
win2013 r2+iis 6.0,webdav开启,可以使用msf来getshell
非win2013 r2的系统,启用webdav插件,可以直接put木马txt文件到服务器,然后通过move方式改名为asp,去getshell
信息收集
分类:
主动信息收集:攻击者或者渗透测试人员通过工具去主动去探测或者收集目标的信息,直接和目标接触
被动信息收集:不去直接接触目标,而是通过收索引擎或者爬虫系统去收索关于目标的信息
作用:为后期渗透测试打基础,渗透测试的本质就是在信息收集
指纹识别
生物指纹识别:手上指纹、虹膜、DNA、音频、面部等等
指纹识别常见的检测对象:
(1)CMS<内容管理系统>信息,常见CMS有:dede织梦、worepress、phpcms、thinkphp、ezcms、ecshop、帝国、大汉CMS、discuz、魅力、海洋cms、逐浪CMS Zoomla、drupal、EarCMS、思途CMS
(2)前端技术:HTML5 、jquery、bootstrap、pure、ace、ajax等等
(3)中间件和容器等:apache 、IIS、Nginx、lighttpd、tomcat、weblogic、jboss、websphere等等
(4)开发语言:php java ruby go python c# Jsp asp aspx 等等
(5)操作系统:Windows NT、类UNIX(MACOS)
(6)CDN信息:是否使用CDN技术、常用CDN:cloudflare/360CDN/365cyd等等
(7)端口或者服务:
(8)IP或者域名信息:
(9)WAF:检测是否有WAF:云盾、云锁、安全狗、IPS/IDS、等等
指纹识别方式:
(1)文件的MD5值(一对一) 密文检索
(2)关键词(robots.txt 、powered by dedecms、报错、URL、第三方插件等等)
(3)响应头部信息
Server
X-Powered-By
set-cookies
Access-Control-Allow-Origin
WWW-Authenticate:判断网络设备
(4)URL 中可能包含关键词:
dede
wp-admin
wp-includes
solr
wls-wsat (weblogic)
(5)开发语言
浏览器插件:wappalyzer
URL识别
全端代码
报错信息
响应头:
X-Powered-By
set-cookie php phpsessID java JSESSIONID net asp.net_sessionid
(6)工具
whatweb(识别网站类型) ruby apt install whatweb 2000-+插件
whatweb -v http://baidu.com
masscan(扫描端口、服务)
masscan -p1-200 192.168.11.1-20
x-scan
nmap(端口、WAF、漏洞)
theHarvester 社会工程学工具(主动) 邮箱、子域名、主机、开放的端口和banner信息
theharvester -d ichunqiu.com -l 10 -b baidu
-d 测试的URL或者公司名字
-l 显示的结果
-b 选用的收索引擎
Subdomainbrute(爆破子域名工具)通过字典去探测子域名,依赖于dnspython插件 pip install dnspython
python Subdomainbrute.py baidu.com
Wydomain
python dnsburte.py -d 域名
Fierce
Sublist3r
子域名挖掘机
wpscan 使用ruby开发,扫描WordPress站点的漏洞以及插件漏洞
wpscan --update 更新
Plecost 用于探测WordPress的漏洞,可以直接给出当前站点的漏洞利用方法(CVE) python
plecost -i wp_plugin_list.txt -t 20 https://www.freebuf.com -o ./result.txt
BlindElephant web指纹识别工具
BlindElephant.py [options] url appName(CMS类型)
御剑web指纹识别程序
Test404轻量WEB指纹识别
w11scan分布式WEB指纹识别平台
https://github.com/w-digital-scanner/w11scan
Dayu指纹识别工具
WebEye
https://github.com/zerokeeper/WebEye/
WTF_Scan
https://github.com/dyboy2017/WTF_Scan
Webfinger在线指纹扫描
在线平台指纹识别
云悉指纹识别 http://www.yunsee.cn/
bugscaner指纹识别
http://whatweb.bugscaner.com/look/
whatweb.net
https://whatweb.net/
TideFinger
潮汐在线指纹识别
http://finger.tidesec.net
whois查询(公司注册人,邮箱,电话等信息)
whois 工具
站长工具 http://icp.chinaz.com
备案信息收集 http://icp.chinaz.com
ip反查 site.ip138.com
服务器信息收集
操作系统类型判断:大小写
nmap -O
nmap 扫描出的端口 3389 rdp, 135 smb, 80 iis, 22 ssh, 138 139 netbios
nmap -A
web脚本语言
根据 url判断
如果网站使用伪静态,http://xx.com/index/id/24 -->http://xx.com/index.php /asp/aspx,还原后缀看哪种后缀可以访问
扫描工具
AWVS
APPSCAN
Nessus
巡风
csrf跨站请求伪造
csrf是一种网络攻击方式,也称为“one click attack” 或“session riding”,通常缩写为CSRF或者XSRF。CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用普通用户的身份(cookie)完成攻击行为。
csrf攻击两个条件
1,