【我的 RT 学习手札】信息收集

相关笔记整理自B站up主泷羽sec全栈渗透测试教学(免费)
视频链接为泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频
笔记只是方便师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

一、Whois信息收集及利用方式

是用来查询域名的以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。

(一)收集方式

  • 爱站工具网https://whois.aizhan.com
  • 站长之家http://whois.chinaz.com
  • VirusTotal:https://www.virustotal.com
  • Bugscaner:http://whois.bugscaner.com
  • kali工具: whois

通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等。

(二)利用方式

  • 社工字典:爆破钓鱼
  • 邮箱手机号反查更多注册域名
  • DNS解析查IP

二、旁站及C段利用方式

旁站:是和目标网站在同一台服务器但开放在其他端口的网站
C段:是和目标服务器ip处在同一个C段的其它服务器

  • C段嗅探指的是拿下同一C段下的服务器,也就是说是D段1-255中的一台服务器,再通过内网横向移动获取你想要的服务器权限。
    • 例如192.168.1.66->192.168.1.4 能够相互通讯可以控制该网段中的192.168.1.66,再通过内网横向移动来控制 192.168.1.4
  • 注意:一般情况下云服务器C段的IP都是相互独立的,这些服务器分属不同用户,没有渗透的必要

(一)收集方式

  • https://www.webscan.cc
  • 站长之家:http://ip.tool.chinaz.com/Same/
  • Google语法:https://www.google.com 语法:site:211.69.130.*
  • FOFA:https://fofa.so/
  • Shodan:https://www.shodan.io/
  • 钟馗之眼zoomeye:https://www.zoomeye.org
  • 御剑
  • nmap
  • masscan

(二)利用方式

如果某个服务器从一个网站拿不下来,就可以从旁站入手。很多系统没有绑定域名,这时候可以从C段入手找到更多目标。

三、真实IP收集及利用方式

CDN:全称Content DeliveryNetwork,即内容分发网络,CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问的网络中,在用户访问网站时,由距离最近的缓存服务器直接响应用户请求

首先需要确认目标网站是否使用了CDN,可使用多地ping的方式。如使用CDN,需绕过CDN查找真实IP。

(一)收集方式

  • 多地ping:http://ping.chinaz.com https://www.wepcc.com
  • 查询网:https://site.ip138.com/
  • webiplookup:https://webiplookup.com/
  • XCDN:https://github.com/3xp10it/xcdn

(二)利用方式

通过ip反查可确定是否该网站真实ip。找到真实ip后可准确地进行端口扫描和C段扫描。

四、子域名收集及其利用方式

子域名:域名按照层级可以分为顶级域、主域名、子域名等。

  • 例如.net 是顶级域,主域名是sony.net,子域名则是在主域名的前面添加自定义名称。
  • 例如像sony.net、mail.sony.net 这一类都可统称为子域名。
  • 例如:很多人都误把带www当成一级域名,把其他前缀的当成二级域名;或者把二级域名当成一级域名。这些都是错误的。
  • 以sony.net为例,正确的域名划分为:
    • .net顶级域名/一级域名
    • sony.net 二级域名
    • s.sony.net 三级域名
    • s.s.sony.net 四级域名

(一)收集方式

  • 域名信息查询

    • ping secdriver.com # ping DNS解析
    • nslookup secdriver.com #nslookup DNS解析
  • IP反查域名

    • ip138: https://site.ip138.com/
    • webscan:https://www.webscan.cc/
    • VirusTotal: https://www.virustotal.com
    • 微步在线:https://x.threatbook.cn/
  • 子域名收集

    • 网站查询子域名
      • VirusTotal:https://www.virustotal.com/gui/home/search
      • fofa:https://fofa.info/
    • Layer子域名挖掘机
  • ICP备案信息查询

    网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站,如果网站搭建在其他国家,则不需要进行备案。

    • 工业和信息化部政务服务平台:https://beian.miit.gov.cn/
    • 全国互联网安全管理平台:http://www.beian.gov.cn/portal/recordQuery
    • 天眼查:http://www.tianyancha.com
  • Google语法

    • site:*.qq.com
  • 网络空间探测

    • fofa:domain:sony.net
    • Zoomeye
    • Shodan
  • https证书

  • DNS记录:https://hackertarget.com/find-dns-host-records/

  • DNS流量:https://dnsdumpster.com

  • 枚举爆破

    • 在线:
      • https://blast.uixsj.cn/
      • https://phpinfo.me/domain/
    • 本地:

(二)利用方式

子域名可以扩大攻击范围,同一个域名下的二级域名都属于相同资产,一般而言都有相关的联系

五、端口开放收集及其利用方式

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口,计算机有0~65535,共计65536个端口。端口作为服务器和客户端交互的接口,起着非常重要的作用。一些常见的端口标识出服务器开启了什么服务,比如3389端口开启,可以认为服务器系统为windows并且开启了远程服务的功能。所以,端口扫描在渗透测试中是非常重要的。

(一)收集方式

  • Nmap
  • Masscan
  • shodan
  • 火狐
  • 御剑端口扫描工具
  • 在线扫描网站:http://coolaf.com/tool/port

(二)利用方式

端口-服务-利用方式
端口-服务-利用方式

六、网站指纹收集及利用方式

网站指纹:
网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。

在web渗透过程中,Web指纹识别是信息收集环节中一个比较重要的步骤,通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要,能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。

  • 识别方式:
    • 网站特有文件如/templets/default/style/dedecms.css-dedecms
    • 网站独有文件的md5如favicon.ico,但是该文件可以被修改导致不准确。文件md5计算 certutil -hashfile filename MD5
    • 网站文件命名规则
    • 返回头的关键字如 header="rememberMe=deleteMe’
    • 网页关键字如/data/sessions/index.html–dedecms/data/admin/ver.txt
    • Url特征
    • 网站路径特征
    • 网站静态资源
    • 爬虫网站目录信息
  • 识别对象:
    • CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;
    • 前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
    • Web服务器:比如Apache、lighttpd,Nginx, llS等
    • 应用服务器:比如Tomcat、jboss、weblogic、websphere等
    • 开发语言:比如PHP、Java、Ruby、Python、C#等
    • 操作系统信息:比如linux、win2008、win7、kali、centos等
    • CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等
    • WAF信息:是否使用waf,如Topsec、safedog、Yundun等;
    • IP及域名信息:IP和域名注册信息、服务商信息等
    • 端口信息:有些软件或平台还会探测服务器开放的常见端口。
    • 示例网站:http://ask.ltsec.com/
  • 目录信息收集
    • 寻找到网站后台管理
    • 寻找未授权界面
    • 寻找网站更多隐藏信息发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构发现敏感文件,后台文件,数据库文件,和信息泄漏文件等等
  • 在线指纹识别:http://whatweb.bugscaner.com

(一)收集方式

  • 目录扫描工具:dirsearch
  • 火狐插件wappalyzer
  • kali命令:whatweb
  • 云悉安全:http://www.yunsee.cn
  • bugscaner:http://whatweb.bugscaner.com/look/

(二)利用方式

  • 识别出的数据库类型及操作系统类型等可结合其他漏洞利用
  • 识别出的网站脚本语言可选择对应字典扫描目录识别出的框架可搜索历史爆出过的漏洞,尝试使用POC/EXP

七、搜索引擎语法Github及利用方式

GoogleHack(谷歌语法)是指通过一系列指令在Google上进行信息搜索,从而快速搜索到指定的目标。比如使用搜索包含指定url:inurl:xxx,搜索包含指定标题:intitle:xxx。使用这种搜索方式通常可以避免大海捞针式的搜索目标,可以极大的缩小搜索范围,甚至直接定位到自己想要的目标。同样的技巧还有很多,常用的Github也可以实现。

(一)收集方式

  • 谷歌常用技巧

    • 查找后台地址:
      • site:域名 inurl:login admin manage member|admin_login login_admin |system login user
    • main cms查找文本内容
      • site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|adminlloginsys managetem|password username
    • 查找可注入点:
      • site:域名 inurl:aspx jsp php asp
    • 查找上传漏洞:
      • site:域名inurl:file load editor|Files
    • 找eweb编辑器:
      • site:域名inurl:ewebeditoreditoruploadfileleweb edit
    • 存在的数据库:
      • site:域名filetype:mdb asp #
    • 查看脚本类型:
      • site:域名 filetype:asp|aspx|php|jsp
    • 迂回策略入侵:
      • inurl:cms|data|templates|images|index|
        在这里插入图片描述
  • bing语法

    • 和google语法类似
  • fofa语法

    • 高级搜索
      可以使用括号 和 &&(与)、|(或)、!=(非)、等符号,如

      • title=“powered by” && title!=“discuz”
      • body=“content=WordPress” (header=“X-Pingback” && header=“/xmlrpc.php” &&body=“/wp-includes/”) && host=“gov.cn”
    • 常用语法

      • domain=“qq.com" #查询子域名
      • host=“·gov.cn” #从url中搜索".gov.cn”
      • header=“thinkphp” #从http头中搜索thinkphp
      • port=“6379”#查找对应“6379“端口的资产
      • ip=“1.1.1.1”#从ip中搜索包含“1.1.1.1”的网站
      • ip=“220.181.111.1/24"#查询IP为“220.181.111.1”的C网段资产
      • status_code=“402”#查询服务器状态为“402”的资产
      • app=“通达OA网络智能办公系统”#搜索通达OA系统
      • country=“CN”# 搜索指定国家(编码)的资产
      • region=“Henan”# 搜索指定行政区的资产
  • 360Quake:https://quake.360.cn/

  • 齐安信鹰图:https://hunter.qianxin.com/

(二)利用方式

  • 通过Googlehack的搜索技巧,可以快速找到后台地址、敏感文件、测试环境、邮箱、QQ群、敏感接口等重要信息。
  • 而在github上不仅可以找到很多网站、框架的源码等,也可以找到注入用户名、口令、数据库配置等信息,如下图所示敏感信息泄露和数据库配置泄露

八、CDN识别与绕过

CDN 的全称是 Content Delivery Network,即内容分发网络。CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上,但在安全测试过程中,若目标存在CDN 服务,将会影响到后续的安全测试过程。

(一)CDN识别

  • GET请求

    • GET 请求页面/文件地址,查看 HTTP 响应头中是否存在“cache xxx”的值,若存在,则表示有走 CDN
  • ping域名

    • ping 域名,查看 ping的实际地址,若实际地址为 CDN 节点地址,则表示有走CDN
  • nslookup解析

    • nslookup 域名,若解析结果有多个,很有可能存在CDN,相反,若解析结果只有一个,可能不存在CDN(不能肯定)
  • 多地ping(最有效,最常用)

    • 利用多地区的ping服务器操作,然后对比每个地区ping出的IP结果,查看这些IP是否一致,如果都是一样的,极有可能不存在CDN。如果IP大多不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN
    • https://tool.chinaz.com/
  • CDN厂商

    • https://www.cdnplanet.com/tools/cdnfinder/#
    • http://tools.bugscaner.com/whichcdn/
    • 国外厂商:CloudFlare、StackPath、Fastly、CDNetworks、CacheFly、CloudFront
    • 国内厂商:阿里云CDN、Ucloud、Nodecache、腾讯云CDN、网宿CDN、白山CDN、金山CDN
    • CloudFlare https://gyzzwk.ml/
    • StackPath https://151.139.113.56/
    • Alibaba https://www.taobao.com/
    • Wangsu https://www.chinaz.com
    • Tencent Cloud https://gg.com

(二)CDN绕过

CDN是付费的,一些网站主站因为业务需要可能做了CDN加速,但是其他域名可能没有做CDN加速

  • 在线查询网站
    • http://z.zcjun.com/
    • https://phpinfo.me/domain
  • 国外ping
    • https://check-host.net/check-ping
    • https://port.ping.pe/
  • 历史DNS解析
    • https://viewdns.info/iphistory/?domain=
    • http://www.jsons.cn/nslookup/
    • https://securitytrails.com/domain
    • https://dnsdumpster.com/
    • https://securitytrails.com/domain/baidu.com/history/a
    • https://dnsdb.io/zh-cn/
    • https://x.threatbook.cn/
    • http://toolbar.netcraft.com/site_report?url=
    • http://viewdns.info/
    • http://www.17ce.com/
    • https://community.riskiq.com/
    • http://www.crimeflare.com/cfssl.html
  • ICO图标
    • 原理:图片有一串唯一的哈希,网络空间搜索引擎会收录全网ip信息进行排序收录,那么这些图标信息,也自然会采集在测绘解析的目标中。
  • 利用邮件系统
    • 目标服务器主动连接我们时,不会受到CDN影响
    • 目标网站存在邮件验证等功能时,我们通过查看邮件源码,可能获取邮件服务器IP地址及 发件人IP
    • 地址服务器 IP:Received: from xxxxxX
    • 发件人IP:X-Originating-IP
  • 通过网站证书
  • 证书查询
    • https://censys.io/certificates?q=
    • https://myssl.com/
    • https://crt.sh/
    • https://censys.io/
    • https://developers.facebook.com/tools/ct/6
    • https://google.com/transparencyreport/https/ct
  • http数据包查看
    • 查找其中的http标头,再放入censys中搜索参数,如cloudflare的http标头为80.http.get.headers.server:cloudflare,找到后寻找其他特征,最终找到交集获得真实IP。
    • 查找cookie值并使用F5 LTM解码法,如cookie值为BIGipServerpool 8.29 8030=487098378.24095.0000,把第一小节的十进制数487098378提取出来,再转十六进制,接着从后至前为0a.88.08.1d,转十进制数为10.136.8.29,得到最后的真实IP。
    • 查找网站源代码和返回包,如使用80.http.get.body和http.html来进行搜索。
  • 利用APP端:通过抓包工具来抓取APP的请求包,寻找真实IP
  • 去掉www
  • https://get-site-ip.com/
  • 服务器所在城市ping
  • 网页漏洞获取
    • 如果目标站点存在漏洞,这就没办法避免了。例如phpinfo敏感信息泄露、Apache status和Jboss status敏感信息泄露、网页源代码泄露、svn信息泄露信、github信息泄露等。
    • 若存在web漏洞,服务器主动与我们发起请求连接,我们也能获取目标站点真实ip。例如xss、ssrf、命令执行反弹shell等
  • 网络空间引擎搜索

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/452933.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

11 图书借阅功能实现(Vue3+element plus +Spring Boot)

目录 1 功能描述2 接口地址3 后端代码4 api/book.js中编写借阅图书的接口代码5 BookResourcesVue.vue组件中完成点击事件borrowBook6 功能演示 1 功能描述 普通用户借阅图书,点击借阅按钮,修改图书状态,最多能够借阅3本图书。 2 接口地址 …

保证缓存一致性的常用套路

缓存更新的套路 看到好些人在写更新缓存数据代码时,先删除缓存,然后再更新数据库,而后续的操作会把数据再装载的缓存中。然而,这个是逻辑是错误的。试想,两个并发操作,一个是更新操作,另一个是…

[MyBatis-Plus]扩展功能详解

代码生成 使用MP的步骤是非常固定的几步操作 基于插件, 可以快速的生成基础性的代码 安装插件安装完成后重启IEDA连接数据库 mp是数据库的名字?serverTimezoneUTC 是修复mysql时区, 不加会报错 生成代码 TablePrefix选项是用于去除表名的前缀, 比如根据tb_user表生成实体类U…

恒定电流下有功率密度,功率密度体积分就是恒定电流的功率

体积趋于0时,体积的功率就叫功率密度 恒定电流的 电场乘距离等于电压 电流面密度*面积等于电流注意:电流面密度不是电荷线面体密度,电荷线面体密度用在静电场中,即电荷不运动这种

redo文件误删除后通过逻辑备份进行恢复

问题描述 开发同事让在一个服务器上查找下先前库的备份文件是否存在,如果存在进行下恢复。翻了服务器发现备份文件存在,多愁了一眼竟翻到了该备份文件于2024.6.17日恢复过的日志,赶紧和开发沟通说2024.6.17号已经恢复过了为啥还要恢复&#x…

ESP32_S3驱动舵机servor sg90

ESP32_S3驱动舵机servor sg90 硬件连接图硬件外观[^1]硬件引脚功能图硬件连接引脚对照表硬件接线图 Arduino IDE添加ESP32_S3开发板[^2]安装SERVO3舵机驱动库[^3]下载库ZIP包安装库 ESP32_S3程序下载方式源代码SERVO库自带例程方式二 参考文献 调试ESP32_S3舵机发现舵机不动。查…

多线程编程

使用多线程完成两个文件的拷贝&#xff0c;分支线程1&#xff0c;拷贝前一半&#xff0c;分支线程2拷贝后一半&#xff0c;主线程用于回收分支线程的资源 #include<myhead.h>typedef struct sockaddr_in addr_in_t; typedef struct sockaddr addr_t; typedef struct soc…

Redis --- 第四讲 --- 常用数据结构 --- Hash、List

一、Hash哈希类型的基本介绍。 哈希表&#xff1a;之前学过的所有数据结构中&#xff0c;最最重要的。 1、日常开发中&#xff0c;出场频率非常高。 2、面试中&#xff0c;非常重要的考点。 Redis自身已经是键值对结构了。Redis自身的键值对就是通过哈希的方式来组织的。把…

【MySQL 保姆级教学】数据类型全面讲解(5)

数据类型 1. 数据类型分类1.1 数值类型1.2 文本和二进制类型1.3 日期类型 2 数值类型2.1 TINYINT 类型2.1.1 默认有符号类型2.1.2 无符号类型 2.2 INT 类型2.2.1 默认有符号类型2.2.2 无符号类型 2.3 BIT 类型2.3.1 语法2.3.2 举例 2.4 FLOAT 类型2.4.1 语法2.4.2 默认有符号类…

OpenCV高级图形用户界面(20)更改窗口的标题函数setWindowTitle()的使用

操作系统&#xff1a;ubuntu22.04 OpenCV版本&#xff1a;OpenCV4.9 IDE:Visual Studio Code 编程语言&#xff1a;C11 算法描述 在OpenCV中&#xff0c;cv::setWindowTitle函数用于更改窗口的标题。这使得您可以在程序运行时动态地更改窗口的标题文本。 函数原型 void cv::…

keepalived(高可用)+nginx(负载均衡)+web

环境 注意&#xff1a; (1) 做高可用负载均衡至少需要四台服务器&#xff1a;两台独立的高可用负载均衡器&#xff0c;两台web服务器做集群 (2) vip&#xff08;虚拟ip&#xff09;不能和物理ip冲突 (3) vip&#xff08;虚拟ip&#xff09;最好设置成和内网ip同一网段&#xf…

【Vulnhub靶场】Kioptrix Level 3

目标 本机IP&#xff1a;192.168.118.128 目标IP&#xff1a;192.168.118.0/24 信息收集 常规 nmap 扫存活主机&#xff0c;扫端口 根据靶机IP容易得出靶机IP为 192.168.118.133 nmap -sP 192.168.118.0/24nmap -p- 192.168.118.133 Getshell 开放22端口和80 端口 访问web…

Git极速入门

git初始化 git -v git config --global user.name "" git config --global user.email "" git config --global credential.helper store git config --global --list省略(Local) 本地配置&#xff0c;只对本地仓库有效–global 全局配置&#xff0c;所有…

第十七周:机器学习笔记

第十七周周报 摘要Abstratc一、机器学习——生成式对抗网络&#xff08;Generative Adversarial Networks | GAN&#xff09;——&#xff08;中&#xff09;1. GAN 的理论介绍2. 用JS散度训练存在的问题3. WGAN 算法4. 拓展——流体 总结 摘要 本周周报主要对GAN进行了详细的…

在ESP-IDF环境中如何进行多文件中的数据流转-FreeRTOS实时操作系统_流缓存区“xMessageBuffer”

一、建立三个源文件和对应的头文件 建立文件名&#xff0c;如图所示 图 1-1 二、包含相应的头文件 main.h 图 2-1 mess_send.h mess_rece.h和这个中类似,不明白的大家看我最后面的源码分享 图2-2 三、声明消息缓存区的句柄 大家注意&#xff0c;在main.c中定义的是全局变…

免费字体二次贩卖;刮刮乐模拟器;小报童 | 生活周刊 #4

Raycast 的两款在线工具 Raycast 公司出品&#xff0c;必属精品&#xff0c;之前的代码转图片工具&#xff0c;交互和颜值都做得很漂亮 现在又新出了一个 图标制作器&#xff0c;一键制作美观好看的图标 猫啃网 没想到像【汇文明朝体】这样免费的字体都被人拿来当成【打字机字…

基于知识图谱的电子元器件问答系统

你还在为寻找电子元器件的相关信息头疼吗&#xff1f;作为一名程序员或电子工程师&#xff0c;在项目中经常需要快速查询电子元件的属性或关联关系。今天给大家介绍一个可以大大提升工作效率的神器——基于知识图谱的电子元器件问答系统。这不仅是你学习和工作的好帮手&#xf…

vue2使用pdfjs-dist实现pdf预览(iframe形式,不修改pdfjs原来的ui和控件,dom层可以用display去掉一部分组件)

前情提要 在一开始要使用pdf预览的时候&#xff0c;第一次选的是vue-pdf&#xff0c;但是vue-pdf支持的功能太少&#xff0c;缺少了项目中需要的一项-复制粘贴功能 之后我一顿搜搜搜&#xff0c;最终貌似只有pdfjs能用 但是网上支持text-layer的貌似都是用的2.09那个版本。 使…

androidStudio编译导致的同名.so文件冲突问题解决

files found with path lib/arm64-v8a/libserial_port.so from inputs: ...\build\intermediates\library_jni\debug\jni\arm64-v8a\libserial_port.so C:\Users\...\.gradle\caches\transforms-3\...\jni\arm64-v8a\XXX.so 解决方式如下&#xff1a; 1.将gradle缓存文件删…

c++迷宫游戏

1、问题描述 程序开始运行时显示一个迷宫地图&#xff0c;迷宫中央有一只老鼠&#xff0c;迷宫的右下方有一个粮仓。游戏的任务是使用键盘上的方向健操纵老鼠在规定的时间内走到粮仓处。 基本要求: 老鼠形象可以辨认,可用键盘操纵老鼠上下左右移动&#xff1b;迷宫的墙足够结…