信息搜集
域名信息
Whois域名詳細信息
kali默認安裝了Whois,使用命令:
whois baidu.com
網(wǎng)站:
愛站工具網(wǎng) http://whois.aizhan.com
VirusTotal http://www.virtustotal.com
備案信息
ICP備案信息查詢網(wǎng) http://www.beianbeian.com
敏感信息收集
關(guān)鍵字 | 說明 |
---|---|
Site | 指定域名 |
Inurl | URL中存在關(guān)鍵字的網(wǎng)頁 |
Intext | 網(wǎng)頁正文中的關(guān)鍵字 |
Filetype | 指定文件類型 |
Intitle | 網(wǎng)頁標題中的關(guān)鍵字 |
link | link:baidu.com即表示返回所有和baidu.com做了鏈接的URL |
info | 查找指定站點的一些基本信息 |
cache | 搜索Google里關(guān)于某些內(nèi)容的緩存 |
烏云漏洞表 http://wooyun.shuimugan.com
子域名信息
- 工具:Layer子域名挖掘機侯勉,K8怕轿,wydomain废菱,Sublist3r,dnsmaper,subDomainBrute,Maltego CE
- 搜索引擎枚舉: 如在google中使用 site:baidu.com
- 第三方聚合應(yīng)用枚舉 : DNSSdumpster網(wǎng)站( http://dnsdumpster.com/ ), 在線DNS偵查和搜索的工具
- 證書透明度公開日志枚舉 : crt.sh: https://crt.sh和 sensys: https://censys.io
- 子域名爆破網(wǎng)站:http://phpinfo.me/domain IP反查綁定域名網(wǎng)站 http://dns.aizhan.com
收集常用端口信息
文件服務(wù)duankou
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
21/22/69 | FTP/TFTp文件傳輸協(xié)議 | 允許匿名的上傳羞酗,下載,爆破和嗅探操作 |
2049 | NFS服務(wù) | 配置不當 |
139 | Samba服務(wù) | 爆破政冻,未授權(quán)的訪問抓狭,遠程代碼執(zhí)行 |
389 | Ldap目錄訪問協(xié)議 | 注入伯病,允許匿名訪問,弱口令 |
遠程連接服務(wù)端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
22 | SSH遠程連接 | 爆破否过,SSH隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā)午笛,文件傳輸 |
23 | Telnet遠程連接 | 爆破,嗅探苗桂,弱口令 |
3389 | RDP遠程桌面連接 | Shift后門(需要Windows Server 2003以下的系統(tǒng))药磺,爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服務(wù) | 抓密碼,代碼執(zhí)行 |
Web應(yīng)用服務(wù)端口
端口號 | 端囗說明 | 攻擊方向 |
---|---|---|
80/443/8080 | 常見的wb服務(wù)端口 | web攻擊煤伟、爆破与涡、對應(yīng)服務(wù)器版本漏洞 |
7001/7002 | Weblogic控制臺 | Java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化持偏、控制臺弱口令 |
9090 | Websphere控制臺 | Java反序列化、弱口令 |
4848 | Glassfish控制臺 | 弱口令 |
1352 | Lotus domino郵件服務(wù) | 弱口令氨肌、信息泄露鸿秆、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
數(shù)據(jù)庫服務(wù)端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
3306 | Mysql | 注入、提權(quán)怎囚、爆破 |
1433 | MSSQL數(shù)據(jù)庫 | 注入卿叽、提權(quán)、SA弱口令恳守、爆破 |
1521 | Oracle數(shù)據(jù)庫 | TNS爆破考婴、注入、反彈 Shell |
5432 | PostgreSQL數(shù)據(jù)庫 | 爆破催烘、注入沥阱、弱口令 |
27017/27018 | MongoDB | 爆破、未授權(quán)訪問 |
6379 | Redis數(shù)據(jù)庫 | 可嘗試未授權(quán)訪問伊群、弱口令爆破 |
5000 | SysBase/DB2數(shù)據(jù)庫 | 爆破考杉、注入 |
郵件服務(wù)端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
25 | SMTP郵件服務(wù) | 郵件偽造 |
110 | POP3協(xié)議 | 爆破策精、嗅探 |
143 | IMAP協(xié)議 | 爆破 |
網(wǎng)絡(luò)常見協(xié)議端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
53 | DNS域名解析系統(tǒng) | 允許區(qū)域傳輸、DNS劫持崇棠、緩存投毒咽袜、欺騙 |
67/68 | DHCP服務(wù) | 劫持、欺騙 |
161 | SNMP協(xié)議 | 爆破枕稀、收集目標內(nèi)外信息 |
特殊服務(wù)端口
端口號 | 端口說明 | 攻擊方向 |
---|---|---|
2181 | Zookeeper服務(wù) | 未授權(quán)訪問 |
8069 | Zibbix服務(wù) | 遠程執(zhí)行询刹、SQL注入 |
9200/9300 | Elasticsearch服務(wù) | 遠程執(zhí)行 |
11211 | Memcache服務(wù) | 未授權(quán)訪問 |
512/513/514 | Linux Rexec服務(wù) | 爆破、Rlogin登錄 |
873 | Rsync服務(wù) | 匿名訪問萎坷、文件上傳 |
3690 | Svn服務(wù) | Svn泄露凹联、未授權(quán)訪問 |
50000 | SAP Management Console | 遠程執(zhí)行 |
指紋識別
這里的指紋是指網(wǎng)站CMS指紋識別。計算機操作系統(tǒng)及Web容器的指紋識別等食铐。
CMS (Content Management System) : 整站系統(tǒng)或文章系統(tǒng)
內(nèi)容管理系統(tǒng)(content management system匕垫,CMS)是一種位于WEB 前端(Web 服務(wù)器)和后端辦公系統(tǒng)或流程(內(nèi)容創(chuàng)作、編輯)之間的軟件系統(tǒng)虐呻。內(nèi)容的創(chuàng)作人員象泵、編輯人員、發(fā)布人員使用內(nèi)容管理系統(tǒng)來提交斟叼、修改偶惠、審批、發(fā)布內(nèi)容朗涩。這里指的“內(nèi)容”可能包括文件忽孽、表格、圖片谢床、數(shù)據(jù)庫中的數(shù)據(jù)甚至視頻等一切你想要發(fā)布到Internet兄一、Intranet以及Extranet網(wǎng)站的信息。
常見CMS:織夢dedecms识腿、discuz出革、phpweb、phpwind渡讼、phpcms骂束、ecshop、dvbbs成箫、siteweaver展箱、aspcms、帝國蹬昌、Z-Blog混驰、wordpress等
識別主流CMS的代表工具:御劍Web指紋識別、whatweb、webrobo账胧、椰樹竞慢、輕量web指紋識別
識別主流CMS指紋的在線網(wǎng)站:
BugScanner : http://whatweb.bugscaner.com/look/
云悉指紋 : http://www.yunsee.cn/finger.html
和WhatWeb : https://whatweb.net(https://whatweb.net/)
查找真實IP
如果目標服務(wù)器不存在CDN,可以直接通過 www.ip138.com 獲取目標的一些IP和域名信息治泥。
下面是幾種繞過CDN尋找目標服務(wù)器的真實IP
CDN的全稱是Content Delivery Network筹煮,即內(nèi)容分發(fā)網(wǎng)絡(luò)豹障。CDN是構(gòu)建在現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)之上的智能虛擬網(wǎng)絡(luò)富玷,依靠部署在各地的邊緣服務(wù)器,通過中心平臺的負載均衡厨埋、內(nèi)容分發(fā)准脂、調(diào)度等功能模塊劫扒,使用戶就近獲取所需內(nèi)容,降低網(wǎng)絡(luò)擁塞狸膏,提高用戶訪問響應(yīng)速度和命中率沟饥。CDN的關(guān)鍵技術(shù)主要有內(nèi)容存儲和分發(fā)技術(shù)。
CDN的基本思路是盡可能避開互聯(lián)網(wǎng)上有可能影響數(shù)據(jù)傳輸速度和穩(wěn)定性的瓶頸和環(huán)節(jié)湾戳,使內(nèi)容傳輸?shù)母煜涂酢⒏€(wěn)定。通過在網(wǎng)絡(luò)各處放置節(jié)點服務(wù)器所構(gòu)成的在現(xiàn)有的互聯(lián)網(wǎng)基礎(chǔ)之上的一層智能虛擬網(wǎng)絡(luò)砾脑,CDN系統(tǒng)能夠?qū)崟r地根據(jù)網(wǎng)絡(luò)流量和各節(jié)點的連接幼驶、負載狀況以及到用戶的距離和響應(yīng)時間等綜合信息將用戶的請求重新導向離用戶最近的服務(wù)節(jié)點上。其目的是使用戶可就近取得所需內(nèi)容韧衣,解決 Internet網(wǎng)絡(luò)擁擠的狀況盅藻,提高用戶訪問網(wǎng)站的響應(yīng)速度。
1. 目標服務(wù)器存在CDN
目標服務(wù)器存在CDN畅铭,通過ping 域名來查看IP結(jié)果只是離我們最近的一臺目標節(jié)點的CDN服務(wù)器氏淑。
2. 判斷目標是否使用了CDN
判斷目標服務(wù)器是否存在CDN,通過ping 域名來查看IP結(jié)果是否一樣硕噩。
也可以通過https://www.17ce.com判斷假残。
原則:ping出的IP結(jié)果一致,極有可能不存在CDN榴徐。若IP大多不太一樣或規(guī)律性很強,則可能存在CDN匀归。
3. 繞過CDN尋找真實IP
- 內(nèi)部郵箱源 (ping該郵件服務(wù)器的域名坑资,即可獲得真實IP 第三方或者公共郵件8服務(wù)器不適用)
- 掃描網(wǎng)站測試文件(例如phpinfo、test)
- 分站域名(ping二級域名獲取分站IP)
- 訪問(通過國外在線代理網(wǎng)站訪問)
- 查詢域名解析記錄(https://www.netcraft.com)
- 繞過CloudFlare CDN查找真實的IP(http://www.crimeflare.us/cfs.html#box)
4. 驗證IP
- Web網(wǎng)站通過IP訪問防戰(zhàn)
- 借助Masscan的工具掃描對應(yīng)IP段中所有開啟80穆端,443袱贮,8080端口的IP,在逐個嘗試
收集蜜柑目錄文件
針對網(wǎng)站目錄掃描:DirBuster体啰、御劍后臺掃描珍藏版攒巍、wwwscan嗽仪、Spinder.py、Sensitivefilescan柒莉、weakfilescan等工具
社會工程學
作者:ZZUGeneral
地址:http://www.yanghelong.top