信息收集的方法以及工具使用,简单介绍
DNS域名信息收集
whois查询:
站长工具--》还可以通过邮箱进行whois 反查
阿里云
Kali的whois工具
nslookup&dig
通过域名解析IP:如果有多个地址,那么可能使用了cdn
dig:对处罚法DNS解析服务器向官方权威解答:
语法:dig @<DNS服务器> <待查寻的域名>==》dig @ns.watson.ibm.com www.baidu.com
traceroute
便利数据包传输路上的所有路由器
命令可能是:tracert
子域名查询
主站漏洞可能不好找,但是它的子域名中可能有关键漏洞
工具:子域名挖掘机;Layer子域名挖掘机
在线子域名查询:https://phpinfo.me/domain
google hack:site:运算符查找一个域的所有子域名
端口扫描及分析
常规端口扫描
nmap工具的使用:
-sL:仅将制定的目标的IP列举出来,不进行主机发现
-sn:值进行主机发现,不进行端口扫描
-Ss:指定使用TCP SYN的方式来对目标主机进行扫描
-sV:指定Nmap进行版本侦测
-O:指定Nmap进行OS侦测
-A:全面扫描,这个命令不仅列出目标主机开放的端口号,对应的服务,害较为详细的列出了服务的版本,其支持的命令,到达目标主机的每一跳路由等信息
端口脆弱点分析
熟悉端口的服务
整站分析
服务器类型判断
判断服务器,关系到后面命令的使用
Windows的TTL值一般都是128
Linux一般是64;;;ping一下就看得到TTL了
网站指纹识别:
whatweb是基于ruby语言的开源网站指纹识别软件
whatweb能够识别各种关于网站的详细信息:
CMS类型,博客平台,中间件,web框架模块,往回走哪服务器,脚本类型,js库,IP,cookie
whatweb+域名,实现常规扫描
whatweb -v +域名,显示详细信息
脚本&数据库组合
脚本类型:通过网站URL,谷歌语法,wappalyzer等方式判断
数据库类型:可以通过各种数据库有自带的库名进行判断:
MySQL:information_schema
SQLserver:sysobjects
access:msysobjects
常见组合:
ASP和aspx:ACCESS,SQL Server
PHP:mysql ,postgreSQL
JSP:Oracle,MySQL
敏感目录及文件
敏感目录分析
版本管理软件造成的泄露
git
svn
网站备份压缩文件:.bak
WEB-INF/web.xml
配置错误导致的泄露
Windows IIS/Apache目录穿越
Niginx配合安全
web常见敏感目
phpinfo
phpmyadmin
robots.txt
后台目录(admin/manager/member)
cms安装包:lock
编辑器
御剑&wwwscan
网站宏图爱跑秒工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果越多
常用工具:御剑,wwwscan:都需要字典
旁站&C段
旁站C段简介及利用
旁站:同一服务器上的其他网站,例如:81是一个网站,82是另外的网站;
如果有的话,可以先拿到其他网站的webshell,然后提权按到服务器的权限,最后考虑目标主站;
C段:同一内网段的其他服务器,每个IP有ABCD四个段,举个例子:192.168.0.1A段就是192,B段就是168,C段是0,D段是1;而C段嗅探的意思就是拿下它同一个C段中的其中一台服务器,也就是说D段中1-255中的服务器然后利用工具嗅探拿下改服务器。
在线查询地址:http://www.webscan.cc http://www.5kik.com/
生成字典
利用:curnch,Kali自带的建立密码字典专用工具
语法:crunch <min> <max> [options]
min 设置最少字符长度(必选)
max 设置较大字符串长度(必选)
-b 特定文档输出的尺寸,房子词典文档过大
-c 特定文档输出的行数,即包括登录密码的数量
-d 限定同样的元素的出现频次
-q 载入密码文件,即载入pass.txt
% 意味着大数字
^ 意味着特殊字符
@ 意味着小写字母
. 意味着引文大小写空格符
实例:
1.生成最小3位,最大8位,有26个小写字母位元素的所有组合
runch 3 8
2.生成5位密码,格式为三个字母+两个数字,并限制密码最少出现两种字母
crunch 5 5 -d 2@-t@@@%%
3.调用密码库charset.lst,申城2位和三位密码,其中元素为密码库charset.lst中ualpha的项,并且以AH开头
crunch 2 3 -f charset.lst ualphs -s AH