当前位置: 首页 > news >正文

网络渗透基础:信息收集

1.信息收集

whois xx.com

        域名注册信息

        注册人、电话、email

        Whois.chinaz.com

        kali自带whois工具

        域名备案信息

Beian.miit.gov.cn

Tianyancha.com

Icp.chinaz.com

爱站

Sou.xiaolanben.com

2.子域名收集

收集方式

  1. 枚举:基于字典
  2. 搜索引擎:googlehacking、bing、fofa、hunter
  3. 第三方聚合服务:dns数据集大量子域名信息

枚举

方法:字典、接口

子域名收集存在的问题:泛解析

泛解析:用户输入了错误的子域名,就会无法访问,因此为了避免输入错误导致的用户流失,就会使用泛解析

使用特殊的域名解析方式:通配符解析  *.域名 解析到同一个ip上

工具收集:

Layer子域名挖掘机

Subdomainsbrute

Oneforall

搜索引擎:

百度/必应/谷歌 (可组合使用):

site:sss.com

Intext:网页中包含xxx

Intitle:标题中包含xxx

Inurl:url中包含xxx

Filetype:文件类型 filetype:doc,ppt,asp,pdf

空间搜索引擎:fofa.info、hunter.qianxin.com、shodan.io

3. 真实ip地址

端口信息扫描,每个端口存在服务对应指纹信息,历史漏洞

历史ip地址记录,历史解析记录,都可以帮我们拓展很多资产

Cdn服务Content Delivery Network

内容分发网络:通常存在用户比较多的大型流量网站

优势:隐藏源主机IP地址,降低延迟,提供服务器响应速度,增加网络冗余,减少服务器压力

判断是否存在cdn:ping.chinaz.com  IP地址不唯一  

4. 绕过cdn查找真实ip

域名解析历史记录

                Ip138.com

分站ip地址,cdn贵,分站可能不使用

邮件发送,注册功能,邮件服务器是真实ip

探针文件 phpinfo.php中的IP地址   inurl:phpinfo.php

  1. Sitereport.netcraft.com 国内cdn加速,国外线路访问可能是真实ip

5.针对真实ip地址进行端口扫描

端口扫描工具

masscan

Masscan -p 1-65535 ip

Nmap:

主机发现 -sn

端口扫描 -sS

系统扫描 -O

版本扫描 -sV

综合扫描 -A

脚本存放路径:nmap/script

常用命令

Nmap -T4 -A -v -p1-65535 192.168.0.1 强扫描

Nmap -sS -sU -v -p1-65535 192.168.0.1 udp扫描

Nmap -Pn 不做ping扫描,将所有主机视为在线 - 跳过主机发现

Nmap -sn -F:

-sn:Ping Scan - disable port scan

-F: Fast mode - Scan fewer ports than the default scan只扫描常见端口

全扫描

        比较慢,准确,但会在流量日志中留下大量记录

半扫描

        Syn/ack 开放

Fin扫描

        不会被记录,比较隐蔽

Coolaf.com在线端口扫描网站

常见端口及漏洞

ftp 21:匿名上传漏洞 弱口令爆破

Ssh 22:弱口令爆破 ssh隧道转发--内网代理,内网可以用作内网喷洒

Telnet 23:嗅探,弱口令爆破

Smtp 25

Dns 53:dns劫持

Tftp 69/udp:匿名上传漏洞 弱口令爆破

Pop3 110:爆破嗅探

Samba服务 1 39:未授权漏洞,远程代码执行

Ldap服务 389:匿名访问,弱口令

Smb 445:MS08-067 MS17_010

Mssql 1433:注入 提权

Oracle 15 21

Mysql 3306:注入 提权

Tdp 3389:注入 提权 rdp

Redis 6379

Zabbix 8069:getshell漏洞

Tomcat 8080

Mq服务 8161:弱口令 任意文件写入

Elastic 9200:未授权 代码执行

6.cms 识别 指纹识别

1、部分cms存在url的关键字

wordpress默认后台路径:wp-admin、wp-includes

dedemcs默认后台:dede2、

2、开发语言识别

php jsp asp请求包和响应包

x-powerer-by:asp.net php/7.11

set-cookie :phpsessionid jsessionid java

3、cms

wordpress dedecms(织梦) 74cms(招聘网站) discuz

1、企业建站:metinfo 蝉知

2、商城:ecshop

3、门户网站:dedecms 帝国cms

4、博客:wordpress z-blog

5、论坛:discuz

6、招聘网站:74cms phpyun6、

识别工具:

Chrome扫描插件: wappalyzer

在线识别:

        潮汐

        360finger

本地识别:

        Tidefinger

        P1finger64

7.源码泄露

Git源码泄露

用户误上传了.git文件夹,用githack恢复源码,获取敏感信息

Svn源码泄露

在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的entries文件,获取站点信息。使用svnexploit还原代码

其他信息

旁站:同服务器其他站点

c站:同网段其他服务器

目录:扫描站点的目录,寻找敏感文件,如目录名,后台,robots.txt、备份文件等,站点结构,权限控制不严格,弱口令,万能密码,爆破

探针文件:服务器配置信息,1.php、phpinfo.php、readme.txt、支config.txt

js代码

现如今越来越多的网站使用webpack技术,开发人员通常会把api路由打包进JS文件,JS文件中往往会暴露出许多信息,比如一些注释中的敏感信息,内网ip地址泄露,还有一些绝对路径或者相对路径的ur1,这些ur1中很有可能就存在一些未授权访问或者其他漏洞,进行jS文件扫描对于渗透工作是非常有必要的

工具:jsfinder、packer-fuzzer(针对webpack)

相关文章:

  • Animate CC CreateJS 技术50道测试题目
  • Python应用while嵌套循环
  • MySQL 索引和事务
  • 【JavaScript 高级】事件循环机制详解
  • 如何站在指标体系之巅看智能数据建模产品(GAI)
  • docker常见考点
  • JS入门——JS引入方式
  • 收集飞花令碎片——C语言(数组+函数)
  • 简单三步FastAdmin 开源框架的安装
  • 50天50个小项目 (Vue3 + Tailwindcss V4) ✨ | Split Landing Page(拆分展示页)
  • 小白畅通Linux之旅-----Linux日志管理
  • 软件无线电技术之基带QPSK 调制技术+扩频技术
  • GB/T 14833-2020 合成材料运动场地面层检测
  • 【2025年电工杯数学建模竞赛A题】光伏电站发电功率日前预测问题+完整思路+paper+源码
  • 德思特新闻 | 德思特与es:saar正式建立合作伙伴关系
  • Vue-Router 基础使用
  • 2.2.1 05年T4
  • 设备制造行业项目管理难点解析,如何有效解决?
  • Vue-05(自定义事件)
  • 【五模型时间序列预测对比】Transformer-LSTM、Transformer、CNN-LSTM、LSTM、CNN
  • 如何在ftp给网站做百度自动推送/2023b站免费推广入口
  • 做网站还是移动开发/云搜索引擎
  • 营销型网站建设是什么/网优工程师前景和待遇
  • 在网站后台做网页/网络运营
  • 有哪些免费做外贸的网站/友情链接教程
  • 平面排版网站/搜索推广渠道有哪些