web安全攻防-基础(信息收集)

信息收集

1.1收集域名信息

1.1.1whois查询

主要查询域名服务商、域名拥有者、以及他们的邮箱、电话、地址等
在线whois查询常用网站有以下网站:
1、爱站工具网:https://whois.aizhan.com
2、站长之家:http://whois.chinaz.com
3、VirusTotal:https://virtotal.com

1.1.2备案信息查询

主要查询网站:
1、天眼查:http://www.tianyangca.com
2、ICP备案查询网:http://www.beianbeian.com

1.2收集敏感信息

可以用谷歌黑客语法
Google语法:
site:指定域名
inurl:url中存在关键字的网页
intext:网页正文中的关键字
filetype:指定文件类型
intitle:网页标题中的关键字
link:表示返回所有和xx做了链接的url
info:查找指定站点的一些基本信息
cache 缓存
site:edu.cn intext:后台管理
web安全攻防-基础(信息收集)

还可以用它来收集数据库文件、SQL注入、配置信息、源代码泄露、未授权访问和robots.txt等
当然不仅是Google搜索引擎,这种搜索思路还可以用在百度、雅虎、Bing、Shodan等

1.3收集子域名信息

1、子域名检测工具:
主要有:layer子域名挖掘机
subils3r和DomainsBrute
2、搜索引擎枚举:
利用谷歌语法:例如:“site:baidu.com”
3、第三方聚合应用枚举
可以利用DNSdumpster网上、在线DNS侦查和搜索的工具挖掘出指定域隐藏的大量子域
工具:DNSdumpster网站:https://dnmpster.com
4.证书透明度公开日志枚举
推荐https://crt.sh和https://censys.io,还可以利用在线网站查询子域名,如子域名**网站(https://phpinfo.me/old/domain)、IP反查绑定域名网站(https://dns.aizhan,con)等

1.4收集常用端口信息

1.4.1常用的端口扫描工具:
Namp,Masscan,ScanPort,ZMap和御剑高速TCP端口扫描工具等

1.4.2常见的端口:
-文件共享服务端口:web安全攻防-基础(信息收集)
-远程连接服务器端口:
web安全攻防-基础(信息收集)
-数据库服务端口:
web安全攻防-基础(信息收集)Web应用服务端口:
web安全攻防-基础(信息收集)邮件服务:
web安全攻防-基础(信息收集)-网络常见协议端口:
web安全攻防-基础(信息收集)特殊服务端口:
web安全攻防-基础(信息收集)

1.5指纹识别

本文的指纹:
指网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等;CMS指纹,CMS整站系统或文章系统

常见CMS:织梦dedecms、discuz、phpweb、phpwind、phpcms、ecshop、dvbbs、siteweaver、aspcms、帝国、Z-Blog、wordpress等

识别主流CMS的代表工具:御剑Web指纹识别、whatweb、webrobo、椰树、轻量web指纹识别

识别主流CMS指纹的在线网站:
在线网站查询:
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
https://whatweb.net

1.6查找真实ip

1.CDN

判断目标服务器是否存在CDN,通过ping 域名来查看IP结果是否一样。
也可以通过https://www.17ce.com判断。
原则:ping出的IP结果一致,极有可能不存在CDN。若IP大多不太一样或规律性很强,则可能存在CDN。
1.6.3判断目标服务器是否使用CDN:
通常会通过ping目标主域,观察域名的解析情况,以此来判断是否使用了CDN,还可以通过在线网站https://www.17ce.com/进行全国多地区的ping服务器操作,然后对比每个地区ping出的ip结果,查看这些ip是否一致,如果都是一样的,极有可能不存在CDN,如果ip大多不一样或者规律性很强,可以尝试查询这些ip的归属地,判断是否存在CDN
1.6.4绕过CDN寻找真实ip:
·内部邮箱源。一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件、寻找邮件头中的邮件服务器域名ip,ping这个邮件服务器的域名,就可以获得目标的真实ip(注意,必须是目标自己的邮件服务器,第三方或公共是没有用的)
·分站域名。很多网站主站的访问量会比较大,所以主站都是挂CDN的,但是分站可能没有挂CDN,可以通过ping二级域名获取分站ip,可能出现分站和主站不是同一个ip但在同一个c段下面的情况,从而判断出目标的真实ip段
·国外访问。国内的CDN往往只对网内用户的访问加速,而国外的CDN就不一定了。因此,通过国外在线代理网站App Synthetic Monitor(https://asm.ca.com/en/ping.php)访问
·查询域名的解析记录。也许目标很久以前没有使用过CDN,所以可以通过网站NETCRAFT(https://www.netcraft.com/)来观察域名的ip历史解析
·如果目标网站有自己的app,可以尝试利用Fiddler或Burp抓取app的请求,从里面找到目标的真实ip
·绕过CloudFlare CDN查找真实ip。现在很多网站使用CloudFlare提供的CDN服务,在确立了目标使用CDN后,可以尝试先通过在线网站Cloud FlareWatch(http://www.crimeflare.us/cfs.html#box对CloudFlare客户网站进行真实ip查询
1.6.5验证获取的ip
如果是web,最简单的验证方式就是直接尝试用ip访问,看看响应的页面是不是和访问域名返回的一样;或者在目标段比较大的情况下,借助类似Masscan的工具批扫描对应ip段中所有开了80、443、8080端口的ip,然后逐个尝试ip访问,观察响应结果是否为目标网站

1.7收集敏感信息

例子DirBuster

在线工具:WebScan(https://www.webscan.cc/)

针对网站目录扫描:DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py、Sensitivefilescan、weakfilescan