Web安全 信息收集 (收集完成后可以发起攻击)


推荐关注


一、信息收集的概括 


信息收集 ” 是指利用计算机软件技术,针对定制的目标数据源,实时进行信息采集、抽取、挖掘、处理,从而为各种信息服务系统提供数据输入,并按业务所需,进行数据发布、分析的整个过程。


二、信息收集的作用 


有句话说:知己知彼百战不殆。最了解你的人往往都是你的对手。

如果你所掌握的信息比别人多且更详细的时候,那么你才能占据先机,这一条不仅仅用于商业、战争,渗透测试中也同样适用。


三、信息收集的工具 


请点击下方卡片,关注【网络安全资源库】

后台回复关键字【收集】免费获取


四、信息收集的步骤 


第一步:收集域名信息——whois查询

whois(读作Whos is,非缩写),是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)

查询的途径:

  1. 站长之家:域名Whois查询 – 站长之家

  2. 爱站工具网:站长工具_whois查询工具_爱站网

  3. Virus Total:VirusTotal

第二步:收集域名信息——备案信息查询


网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。

查询的途径:

  1. 天眼查:ICP备案查询_备案号查询_网站备案查询 – 天眼查

  2. ICP备案查询网:ICP备案查询网


第三步:收集 敏感信息

(1)谷歌语法

site功能:搜索指定的域名网页内容,子网和网页相关的    site:网站 “你要的信息”    site:zhihu.com“web安全”

filetype功能:搜索指定的文件类型 filetype:pdf “你要的信息” filetype:ppt“你要的信息” site:zhihu.com filetype:pdf“你要的信息” ———在zhihu网站里搜索pdf

inurl功能:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站 inurl:.php?id= ——搜索网址中有“php?id”的网页 inurl:view.php=? ——搜索网址中有“view.php=”的网页 inurl:.jsp?id= ——搜索网址中有“.jsp?id”的网页 inurl:.asp?id= ——搜索网址中有“asp?id”的网页 inurl:/admin/login.php ——搜索网址中有“/admin/login.php”的网页 inurl:login ——搜索网址中有“login”的网页

intitle功能:搜索标题存在特定关键字的网页 intitle:后台登录 ——搜索网址中是“后台登录”的网页 intitle:后台登录 filetype:php ——搜索网址中是“后台登录”的php网页 intitle:index of “keymord” ——搜索网址中关键字“keymord”的网页 intitle:index of “parent directory” ——搜索根目录 相关的索引目录信息 intitle:index of “password” ——搜索密码相关的索引目录信息 intitle:index of “login” ——搜索登录页面的信息 intitle:index of “admin” ——搜索后台登录页面信息
intext功能:搜索正文存在特定关键字的网页 intext:powered by Discuz ——搜索Discuz论坛相关的页面 intext:powered by wordpress ——搜索wordpress制作的博客网址 intext:powered by *cms ——搜索*CMS相关的页面 intext:powered by xxx inurl:login ——搜索此类网址的后台登录页面


(2)Burp查询服务器的某些信息(服务器用什么搭建的)

(3)IP地址(ping指令)(查看真实的IP地址)


(4)网站指纹识别(查看CMS:如Discuz!*3.3)

  1. Bug Scaner:在线指纹识别,在线cms识别小插件–在线工具

  2. WhatWeb:WhatWeb – Next generation web scanner.

  3. 云悉指纹:yunsee.cn-2.0

(4)网站容器(nmap扫描)


扫描一般用的:(1)主机发现:nmap -sn 地址/24       (2)端口扫描:nmap -sS  地址       (3)系统扫描:nmap -o 地址       (4)版本扫描:nmap -sV 地址       (5)综合扫描:nmap -A 地址

(5)查看服务器有什么脚本类型(直接看网址)

(7)数据库类型

常见搭配:ASP 和 ASPX 网站搭建:ACCESS、SQL Server (数据库)PHP 网站搭建:MySQL、PostgreSQL (数据库)JSP 网站搭建:Oracle、MySQL (数据库)

第四步:收集 子域名信息

为什么要收集子域名?

子域名枚举可以发现更多评估范围相关的域名/子域名,以增加漏洞发现几率

探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞

(1)谷歌语法

Site:域名

(2)在线子域名爆破:在线子域名查询

(3)Loyer子域名挖掘

第五步:收集 常用端口信息


为什么收集常用端口信息?


在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的拂去,就可以对症下药,便于我们渗透目标服务器。

常见的扫描端口工具:

(1)Nmap

端口扫描:nmap -sS  地址默认扫描:nmap 地址指定端口扫描:nmap –p 端口 地址完整扫描到端口、服务及版本:nmap –v –sV 地址

(2)Masscan


masscan IP地址 -p 端口(1-10000

(3)御剑高速TCP端口扫描工具

第六步:指纹识别


为什么要进行指纹识别?


快速识别出网站的搭建环境,网站使用的系统,网站防火墙,和CMS源码中使用的一些js库。


指纹识别工具:

  1. 在线指纹识别工具:在线指纹识别,在线cms识别小插件–在线工具 (bugscaner.com)

  2. 云悉在线CMS指纹识别平台:云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 – 云悉安全平台 (yunsee.cn)

  3. 御剑web指纹识别系统:



第七步:查找真实IP地址


什么是CND?


CDN的全称是Content Deliver Network,即内容分发网络,CDN的基本原理是广泛采用缓存服务器,将这些缓存服务分布到用户访问的网络中,在用户访问网站时,由距离最近的缓存服务器直接响应用户请求。

(1)全球Ping检测


1.多个地点Ping服务器,网站测速 – 站长工具

2.全球Ping测试,在线ping工具 – 网络工具


(2)查询网查询


查询网:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名


(3)web in Lookup查询

链接:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

(4)子域名IP


链接:在线子域名查询

(5)查询网址


链接:https://securitytrails.com/

(6)crt.sh的查询

链接:crt.sh | Certificate Search

第八步:收集敏感目录文件


为什么要收集敏感目录文件?


在渗透测试中,最关键的一步就是探测Web目录结构和隐藏的敏感文件,因为可以获取到网站的后台管理页面,文件上传页面,甚至可以扫出网站的源代码。

常用工具:

(1)dirb工具


dirb 地址    (比如:dirb http://192.168.1.102:801/)

(2)御剑敏感目录收集工具

(3)7KBwebpathBurtute

(4)也可以用更高级的工具:Awvs、Nessus、Burp爬虫等等

第九步:社会工程学


什么是社会工程学?


社会工程学,又被翻译为社交工程学,在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂地社会问题,经过多年地应用发展,社会工程学逐渐产生了分支学科,如网络社会工程学。


(1)QQ号:查询QQ号 看看朋友圈有没有开放(里面会有一些信息可以收集)

(2)微信号:转账–的时候会有一个真实姓名(朋友圈可能有信息可以收集)

(3)支付宝–转账–的时候会有一个真实姓名.(就可以收集真实姓名的一个字)

(4)电话:查询可以收集到这个电话是哪个地方的等等,操作都可以收集到信息的(打电话)

五、信息收集的总结 


收集到这些新后就可以利用起来,比如:目标的真实IP地址,fu武器的敏感目录,网站的搭建环境,网站使用的系统,网站防火墙,常用端口信息,目录网站是用什么脚本写的等信息。

这样我们就可以对这些信息进行时时漏洞扫描,漏洞发现等操作。然后进行漏洞利用,拿到服务器的权力。

————————————————

版权声明:本文为CSDN博主「半个西瓜.」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/weixin_54977781/article/details/123852687

如有侵权,请联系我们删文


信息收集实战教学


4月12日至4月14日晚20:00《如何从0开始发现任意用户密码重置漏洞》训练营正式开营,从子域名探测、指纹识别到重置密码,手把手教你挖掘漏洞!


特别福利:报名并参与本期训练营,即可免费领取【网络安全大礼包】,另外还可参与直播抽奖,有机会获得【程序员礼盒】【网络安全技能鼠标垫】


  

可以上下滚动的图片




课程大纲:


主讲老师:

3大干货,1次掌握

大厂讲师亲自教学,收获实战能力

加入技术交流群,解决你的学习疑问

原价9.9,现仅需¥0.02

扫描上方二维码

获取更多课程内容

👇点击“阅读原文”,直接进入直播间

(点击“立即购买”,课程不再错过)

此文由“快兔兔AI采集器”自动生成,目的为演示采集器效果,若侵权请及时联系删除。

原文链接:https://mp.weixin.qq.com/s?src=11&timestamp=1650955462&ver=3761&signature=BS4aMCJb54j9FXPn46KdZ4ZM8bVXt-ZPn1bF9Bc-RgBA3ddOyXY8AYRPDF-pnsV0ctcHNkGTp1gZ*JRfMD4UjDLYA7I71lxmTgT3t5TPKREgtxJdvJ-Jyt2ShLxFDEhr&new=1

更多内容