Web安全 信息收集 (收集完成后可以发起攻击)
推荐关注
一、信息收集的概括
信息收集 " 是指利用计算机软件技术,针对定制的目标数据源,实时进行信息采集、抽取、挖掘、处理,从而为各种信息服务系统提供数据输入,并按业务所需,进行数据发布、分析的整个过程。
二、信息收集的作用
有句话说:知己知彼百战不殆。最了解你的人往往都是你的对手。
如果你所掌握的信息比别人多且更详细的时候,那么你才能占据先机,这一条不仅仅用于商业、战争,渗透测试中也同样适用。
三、信息收集的工具
请点击下方卡片,关注【网络安全资源库】
后台回复关键字【收集】免费获取
四、信息收集的步骤
第一步:收集域名信息——whois查询
whois(读作Whos is,非缩写),是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)
查询的途径:
站长之家:域名Whois查询 - 站长之家
爱站工具网:站长工具_whois查询工具_爱站网
Virus Total:VirusTotal
第二步:收集域名信息——备案信息查询
网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。
查询的途径:
天眼查:ICP备案查询_备案号查询_网站备案查询 - 天眼查
ICP备案查询网:ICP备案查询网
(1)谷歌语法
site功能:搜索指定的域名网页内容,子网和网页相关的
site:网站 “你要的信息”
site:zhihu.com“web安全”
filetype功能:搜索指定的文件类型
filetype:pdf “你要的信息”
filetype:ppt“你要的信息”
site:zhihu.com filetype:pdf“你要的信息” ———在zhihu网站里搜索pdf
inurl功能:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站
inurl:.php?id= ——搜索网址中有“php?id”的网页
inurl:view.php=? ——搜索网址中有“view.php=”的网页
inurl:.jsp?id= ——搜索网址中有“.jsp?id”的网页
inurl:.asp?id= ——搜索网址中有“asp?id”的网页
inurl:/admin/login.php ——搜索网址中有“/admin/login.php”的网页
inurl:login ——搜索网址中有“login”的网页
intitle功能:搜索标题存在特定关键字的网页
intitle:后台登录 ——搜索网址中是“后台登录”的网页
intitle:后台登录 filetype:php ——搜索网址中是“后台登录”的php网页
intitle:index of “keymord” ——搜索网址中关键字“keymord”的网页
intitle:index of “parent directory” ——搜索根目录 相关的索引目录信息
intitle:index of “password” ——搜索密码相关的索引目录信息
intitle:index of “login” ——搜索登录页面的信息
intitle:index of “admin” ——搜索后台登录页面信息
intext功能:搜索正文存在特定关键字的网页
intext:powered by Discuz ——搜索Discuz论坛相关的页面
intext:powered by wordpress ——搜索wordpress制作的博客网址
intext:powered by *cms ——搜索*CMS相关的页面
intext:powered by xxx inurl:login ——搜索此类网址的后台登录页面
(2)Burp查询服务器的某些信息(服务器用什么搭建的)
(3)IP地址(ping指令)(查看真实的IP地址)
(4)网站指纹识别(查看CMS:如Discuz!*3.3)
Bug Scaner:在线指纹识别,在线cms识别小插件--在线工具
WhatWeb:WhatWeb - Next generation web scanner.
云悉指纹:yunsee.cn-2.0
(4)网站容器(nmap扫描)
扫描一般用的:(1)主机发现:nmap -sn 地址/24 (2)端口扫描:nmap -sS 地址 (3)系统扫描:nmap -o 地址 (4)版本扫描:nmap -sV 地址 (5)综合扫描:nmap -A 地址
(5)查看服务器有什么脚本类型(直接看网址)
(7)数据库类型
常见搭配:ASP 和 ASPX 网站搭建:ACCESS、SQL Server (数据库)PHP 网站搭建:MySQL、PostgreSQL (数据库)JSP 网站搭建:Oracle、MySQL (数据库)
第四步:收集 子域名信息
为什么要收集子域名?
子域名枚举可以发现更多评估范围相关的域名/子域名,以增加漏洞发现几率
探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞
(1)谷歌语法
Site:域名
(2)在线子域名爆破:在线子域名查询
(3)Loyer子域名挖掘
第五步:收集 常用端口信息
为什么收集常用端口信息?
在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的拂去,就可以对症下药,便于我们渗透目标服务器。
常见的扫描端口工具:
(1)Nmap
端口扫描:nmap -sS 地址默认扫描:nmap 地址指定端口扫描:nmap –p 端口 地址完整扫描到端口、服务及版本:nmap –v –sV 地址
(2)Masscan
masscan IP地址 -p 端口(1-10000)
(3)御剑高速TCP端口扫描工具
第六步:指纹识别
为什么要进行指纹识别?
快速识别出网站的搭建环境,网站使用的系统,网站防火墙,和CMS源码中使用的一些js库。
指纹识别工具:
第七步:查找真实IP地址
什么是CND?
CDN的全称是Content Deliver Network,即内容分发网络,CDN的基本原理是广泛采用缓存服务器,将这些缓存服务分布到用户访问的网络中,在用户访问网站时,由距离最近的缓存服务器直接响应用户请求。
(1)全球Ping检测
(2)查询网查询
查询网:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名
(3)web in Lookup查询
链接:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名
(4)子域名IP
链接:在线子域名查询
(5)查询网址
链接:https://securitytrails.com/
(6)crt.sh的查询
链接:crt.sh | Certificate Search
第八步:收集敏感目录文件
为什么要收集敏感目录文件?
在渗透测试中,最关键的一步就是探测Web目录结构和隐藏的敏感文件,因为可以获取到网站的后台管理页面,文件上传页面,甚至可以扫出网站的源代码。
常用工具:
(1)dirb工具
dirb 地址 (比如:dirb http://192.168.1.102:801/)
(2)御剑敏感目录收集工具
(3)7KBwebpathBurtute
(4)也可以用更高级的工具:Awvs、Nessus、Burp爬虫等等
第九步:社会工程学
什么是社会工程学?
社会工程学,又被翻译为社交工程学,在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂地社会问题,经过多年地应用发展,社会工程学逐渐产生了分支学科,如网络社会工程学。
(1)QQ号:查询QQ号 看看朋友圈有没有开放(里面会有一些信息可以收集)
(2)微信号:转账--的时候会有一个真实姓名(朋友圈可能有信息可以收集)
(3)支付宝--转账--的时候会有一个真实姓名.(就可以收集真实姓名的一个字)
(4)电话:查询可以收集到这个电话是哪个地方的等等,操作都可以收集到信息的(打电话)
五、信息收集的总结
收集到这些新后就可以利用起来,比如:目标的真实IP地址,fu武器的敏感目录,网站的搭建环境,网站使用的系统,网站防火墙,常用端口信息,目录网站是用什么脚本写的等信息。
这样我们就可以对这些信息进行时时漏洞扫描,漏洞发现等操作。然后进行漏洞利用,拿到服务器的权力。
————————————————
版权声明:本文为CSDN博主「半个西瓜.」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_54977781/article/details/123852687
如有侵权,请联系我们删文