安全基础~信息搜集2

这篇具有很好参考价值的文章主要介绍了安全基础~信息搜集2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

知识补充

因此,当你用御剑扫描时:
若扫描域名,扫描的实际是网站根目录下的一个文件夹;
若扫描IP,扫描的实际是网站的根目录。
WEB源码拓展
域名解析基础知识

30余种加密编码&杂项CTF

参考链接
古典密码学自己整理过一次,现代密码还没怎么学习,在连接中学吧

信息收集

资产&框架

参考链接

操作系统判断:
Windows对网址大小写不敏感,Linux对大小写敏感。也就是说你可以在网页中替换网站路径的大小写进行测试。

(1)有url时
Windows:url输入大写或者小写,页面展示没有区别
Linux :url输入大写,页面不展示

(2)没有rrl时,对ip进行端口扫描
通过nmap进行扫描:nmap -O IP地址 (推荐)
通过TTL来判断目标主机的操作系统类型;
不同的操作系统的默认TTL值是不同的, 所以我们可以通过TTL值来判断主机的操作系统,但是当用户修改了TTL值的时候,就会误导我们的判断,所以这种判断方式也不一定准确。

数据库端口:
一、关系型数据库
1、MySql数据库 ,默认端口是: 3306;
2、Oracle数据库 ,默认端口号为:1521;
3、Sql Server数据库 ,默认端口号为:1433;
4、DB2数据库, 默认端口号为:5000;
5、PostgreSQL数据库, 默认端口号为:5432;
6、国产的DM达梦数据库, 默认端口号为:5236。
二、NoSql数据库(非关系型数据库):
1.Redis数据库,默认端口号:6379;
2.Memcached数据库,默认端口号:11211 ;
3.MongoDB数据库,默认端口号:27017;

违法源码搜索

https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/

更多针对违法应用源码:
可利用fofa和bing、谷歌等搜索关键字获取

CDN绕过

CDN介绍:
CDN的全称是Content Delivery Network,即内容分发网络。
CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若存在CDN服务,将会影响到后续的安全测试过程。

判断目标存在CDN:

  1. 超级ping网址:http://ping.chinaz.com/:
    http://ping.aizhan.com/
    http://ce.cloud.360.cn/
    • 在没有CDN时,所有返回的IP都一样。
      安全基础~信息搜集2,安全学习,安全
    • 有CDN时,发现存在多个IP
      安全基础~信息搜集2,安全学习,安全
  2. 使用nslookup
    安全基础~信息搜集2,安全学习,安全

CDN对于安全测试有哪些影响:
   cdn会隐藏服务器真实的ip地址,无法对目标网站的操作系统进行渗透,但cdn站点又可以理解为是目标站点的镜像站点(大多数都是静态cdn加速),拥有相同的网站架构,且cdn服务器可与站点服务器进行交互,因此sql注入,xss等漏洞的挖掘并不受太大影响。

常见的CDN绕过技术:
1.子域名查询:因为有些主站是做了CDN服务而子站是没有做CDN服务(节约成功)

一般子站部署时,有3种情况,

  • 一是跟主站相同IP,此时我们知道了子站IP,相当于知道了主站IP;

  • 二是跟主站IP不同,但是网段相同,此时可以扫描相同网段是否存活其他主机,大概率就是主站IP。比如192.168.1.100是子站IP,那么就扫描1-254网段判断;

  • 三是子站IP和主站IP完全没有关系,此种情况我们无法判断,暂不考虑。

    以学而思为例,利用子域名上的小技巧
    超级ping一下www.xueersi.com,有63个IP;
    安全基础~信息搜集2,安全学习,安全
    安全基础~信息搜集2,安全学习,安全
    超级ping一下xueersi.com,只有一两个IP,真实IP是其中一个。
    安全基础~信息搜集2,安全学习,安全
    原理解释:

    一般配置网站域名时,大部分人会进行如下配置
    安全基础~信息搜集2,安全学习,安全
    这里有2条记录:

        第一条表示,xiaodi8.com指向47.75.212.155;
        第二条表示,www.xiaodi8.com也指向47.75.212.155;
        这就意味着,当你在浏览器中访问xiaodi8.com和www.xiaodi8.com时,返回的内容是一样的。
    但是,当给网站配置CDN时,大部分人会直接给第一条记录www.xiaodi8.com配置CDN,而漏掉了第二条记录xiaodi8.com。
    因此当你超级ping www.xiaodi8.com时,会出现多个IP,超级ping xiaodi8.com时,仅出现一个IP,也就是真实IP。

    1.1 子域名查询工具
    ○ DNS查询:https://dnsdb.io/zh-cn/
    ○ 微步在线:https://x.threatbook.cn/
    ○ 在线域名信息查询:http://toolbar.netcraft.com/site_report?url=
    ○ DNS、IP等查询:http://viewdns.info/
    ○ CDN查询IP:https://tools.ipip.net/cdn.php
    ○ SecurityTrails平台: https://securitytrails.com/domain/www.baidu.com/history/a
    ○ 在线子域名二级域名查询:http://tools.bugscaner.com/subdomain/
    ○ 工具子域名挖掘机,可以在网上找到。

    1.2 子域名小技巧
    一般情况下,www.XXX.com和XXX.com指向的是同一个DNS服务器,进入XXX.com会自动跳转到www.XXX.com,所以XXX.com不需要大流量,不用做CDN。如果加www检测不出来,可以试着去掉,或许就可以得到真实IP了。

  1. 邮件服务查询:因为邮箱大部分都是内部人在访问,而且访问的量也不是很大,一般是没有做CDN。
    以steam为例,这可能就是真实的ip
    安全基础~信息搜集2,安全学习,安全
    邮件源代码或者邮件头查看到目标的真实IP。
    主机扫描:nmap -sP/sn <目标 IP 范围>,用于发现网络中的活动主机
    nmap -sP 208.64.200-203.0-255
    IP查询在线工具:https://zh-hans.ipshu.com/
    安全基础~信息搜集2,安全学习,安全
    安全基础~信息搜集2,安全学习,安全
    安全基础~信息搜集2,安全学习,安全

  2. 国外地址请求:因为很多的企业没有在国外部署CDN,要是用国外的地址请求,就容易找到他的真实地址。
    https://tools.ipip.net/cdn.php

  3. 遗留文件,扫描全网

    • 一些站点在搭建之初,会用一些文件测试站点,例如“phpinfo()”文件,此类文件里就有可能包含了真实的IP地址。可以利用Google搜索引擎搜索关键字“site:xxx.com inurl:phpinfo.php”,搜索站点是否有遗留文件。
    • 通过ping检测,扫描全网,找到所有的IP地址,其中一个可能就是真正的IP,通过分析找到真实IP。
      比如某服务器部署在武汉,那么他在其他省市部署了CDN,但是为了节约成本等,可能在武汉就没有部署CDN,那么在武汉访问到的IP就是真实IP。
      安全基础~信息搜集2,安全学习,安全
  4. 黑暗引擎搜索特定文件:fofa、shodan、zoomeye、censys、谛听
        这里的特定文件,指的是站点的icon文件,也就是网站的图标,一般查看网页源代码可以找到,格式大致“http://www.xx.com/favicon.ico”。在shodan搜索网站icon图标的语法为:http.favicon.hash:hash值,hash是一个未知的随机数,我们可以通过shodan语法来查看一个已经被shodan收录的网站的hash值,来进一步获取到所有带有某icon的网站。

    • 获取hash值
    1. python工具
      #Python2 开发别搞错了执行环境 
      #安装 mmh3 失败记得先安装下这个Microsoft Visual C++ 14.0 
      import mmh3 
      import requests 
      response = requests.get('http://www.xx.com/favicon.ico') 
      favicon = response.content.encode('base64') 
      hash = mmh3.hash(favicon) 
      print 'http.favicon.hash:'+str(hash)
      
    2. 利用FOFA间接获取
      FOFA高级会员可以直接搜索icon,但是一般用户可以直接搜索icon,它会返回icon的hash值,http.favicon.hash:hash值
      icon hash参考文章
      安全基础~信息搜集2,安全学习,安全
      然后再利用shodan的语法:http.favicon.hash:hash值,就可以进行搜索
#开发环境:python3
import base64
import requests
from bs4 import BeautifulSoup
import re

parturl1 ="https://www.fofa.so/result?qbase64="
parturl2 = (base64.b64encode(input("请输入favicon地址:").encode('utf-8'))).decode('utf-8')
result = (requests.get(parturl1+parturl2)).text
soup = BeautifulSoup(result,"html.parser")
scripts = soup.select("script")
index=str(scripts[3]).find('icon_hash=')
temp=str(scripts[3])[index:]
icon_hash = str(re.findall("\d+", temp))
print("shodan搜索语法为:http.favicon.hash:"+icon_hash[2:-2])
  1. DNS历史查询
    使用CDN服务之前,它的真实IP地址可能被DNS服务器所记录到。在网上开CDN的时候,都会分地区流量,就比如这个节点有100M流量,当这流量用完后,用户再访问就会访问网站真实的ip地址。
    安全基础~信息搜集2,安全学习,安全
  2. 第三方接口:https://get-site-ip.com,不一定准确,仅供参考
  3. 全网扫描工具:fackcdn w8fuckcdn zmap ,结果需要自己判断,有误报率

CDN真实IP地址获取后绑定指向地址:
修改hosts文件
Win:C:\Windows\System32\drivers\etc\hosts
Linux:/etc/hosts

站点搭建分析

1. 目录型站点

简单的理解就是主站上面存在其他的cms程序,则是一个网站,但区别在于目录下的差异
例如:在小皮上WWW目录下,他们仅仅是目录的路径不同
安全基础~信息搜集2,安全学习,安全
两个网站是两套程序,一个网站源码出现漏洞,另一个网站也会遭殃,就等于给与了两套漏洞方案
可通过目录 扫描工具可以查询到

2. 端口类站点

一个服务器(网址)的不同端口,一个网站出现安全问题,也会导致另一个网站出现安全问题。

这种情况只要搞定一个基本就可以渗透。
安全基础~信息搜集2,安全学习,安全
安全基础~信息搜集2,安全学习,安全
对于这类站点,进行端口扫描,或者在网上搜索信息

3. 子域名站点

不同域名不同CMS

子域名和网站之间很有可能是不在同一台的服务器上面
例如goodlift.net是B2B搭建,bbs.goodlift.net是Discuz!搭建

安全基础~信息搜集2,安全学习,安全
它们是同一ip
安全基础~信息搜集2,安全学习,安全
同一网段
安全基础~信息搜集2,安全学习,安全

4. 类似域名站点

有些公司由于业务的发展将原来的域名弃用,选择了其他的域名。但是我们访问他的旧的域名还是能够访问,有的是二级域名的更换而有的是顶级域名的更换。可以通过他的旧的域名找到一些突破口。
安全基础~信息搜集2,安全学习,安全
遇到一个网站,还可以 爆破相关域名后缀,比如.com、.cn、.edu.cn等

5. 旁注,c段站点

旁注(从旁注入):利用同一主机上面不同站点的漏洞,得到webshell,从而利用主机上的程序或者服务所暴露出用户所在的物理路径,进行入侵。同服务器不同站点。两个网站或者多个网站放在同一个服务器上,其中一个网站是目标。(此时就应该变到内网了)。 / c o l o r r e d s / /{color}{red}s/ /colorreds/
C段:同网段不同服务器不同站点,通过扫描发现与你渗透测试的是同一个网段最终拿下服务器,然后通过内网渗透的方式拿下目标服务器。

旁注查询在线工具:https://www.webscan.cc/

6. 搭建软件特征站点

第三方的集成搭建工具实现:宝塔、PHPstudy、WMAP、INMAP(Nginx)
http请求头的server 中有所体现

WAF

web应用防火墙可以防止Web应用免受各种常见攻击,比如SQL注入,跨站脚本漏洞(XSS)等。WAF也能够监测并过滤掉某些可能让应用遭受DOS(拒绝服务)攻击的流量。
分为:硬件形式和软件形式。
在安全公司单位购买的防火墙都是硬件,个人网站和小企业搭建都是软件。

常见的waf:https://www.cnblogs.com/charon1937/p/13799467.html

WAF的识别
wafw00f Github地址:https://github.com/EnableSecurity/wafw00f
安装环境:python3环境 —>使用 pip install wafw00f 进行安装文章来源地址https://www.toymoban.com/news/detail-774067.html

  • Win使用
    教程地址: https://www.cnblogs.com/qingchengzi/articles/13451885.html
  • Linux使用
    查看都有哪些类型防火墙:wafw00f -l
    安全基础~信息搜集2,安全学习,安全
    wafw00f -ip/域名检查防火墙
    fofa查询使用了safedog的ip,查询:
    安全基础~信息搜集2,安全学习,安全
    验证如下:
    安全基础~信息搜集2,安全学习,安全

到了这里,关于安全基础~信息搜集2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 信息搜集-Google搜索引擎

    原文地址https://www.freebuf.com/articles/web/342474.html Google搜索引擎: 这里之所以要介绍google搜索引擎,是因为它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系; google基本语法: 利用google暴库

    2024年02月15日
    浏览(36)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(39)
  • 内网渗透_信息搜集(Linux)

    Linux信息搜集脚本: 1、地址: 2、用法: 上传到 /tmp目录下,然后赋予权限运行即可 手工收集 1、查看端口状态(服务、内网IP连接等) 2、查看进程状态 3、查看文件(获取密码、网站目录、资产信息等) 4、查找某个文件 5、查看计划任务 6、查看系统相关信息 7、安装软件

    2024年02月04日
    浏览(27)
  • 外围信息搜集-渗透测试模拟环境(1)

    外围信息搜集属于情报搜集技术之一,本篇将介绍外围信息搜集的渗透模拟环境下整理的各类收集方法、各类工具技术使用的演示 。 往期系列文章: 渗透攻防环境搭建与攻防知识体系思维导图 渗透模拟环境配置和工具介绍-渗透测试模拟环境(0)_luozhonghua2000的博客-CSDN博客 

    2024年02月06日
    浏览(28)
  • 信息搜集-读取微信聊天记录

    在攻防演练的钓鱼上线后,如果被钓的人使用微信,这时候可以通过读取微信里的聊天记录进行进一步搜集。 使用公开Github项目 https://github.com/AdminTest0/SharpWxDump 编译命令:C:WindowsMicrosoft.NETFrameworkv4.0.30319csc.exe .Program.cs /platform:x86 首先获取微信的Wechatkey ==》找到对应聊天

    2023年04月10日
    浏览(32)
  • ctfshow web入门1-20 信息搜集

    注意我们进行查看源代码: 在此讲一下查看源代码的常用的两种方式 1. 右键鼠标查看源代码 2. 快捷键Ctrl+U查看源码。 所以这题进入我们可以看到   我们右键查看源代码 进入环境后发现 所以我们不用右键,直接使用 Ctrl+U查看源码; 即可得到答案   根据提示使用bp抓

    2024年01月17日
    浏览(29)
  • CTF-Show-信息搜集系列

    前端程序员进行开发时,并没有将注释进行删除,导致信息泄露。 这道题在上一道题的基础上做了限制(前端),不让使用快捷键(f12)以及右键打开开发者工具。 那么,我们可以找到chrome浏览器的更多工具,在这个选项中,打开开发者工具,即可绕过。 另一种解法: 没思

    2024年03月09日
    浏览(39)
  • 推荐两款github敏感信息搜集工具(gsil、gshark)

    推荐两款github敏感信息搜集工具(gsil、gshark) - 云+社区 - 腾讯云 (tencent.com) github敏感信息泄露是很多企业时常忽视的一个问题,国外有一份研究报告显示,在超过24,000份的GitHub公开数据中,发现有数千个文件中可能包含敏感信息,原文链接https://www.anquanke.com/post/id/198361,整

    2024年02月13日
    浏览(37)
  • 信息搜集:网络空间搜索引擎(Shodan)语法及API应用案例

    使用Python去调用Shodan的API接口可以实现自动化信息搜集,首先需要注册用户,在My Account中可以看到API Key。本例如下图: 初始化API: 初始化API之后就可以使用Shodan的库函数,下面整理一些常用函数,具体详细资料可以参考Shodan官方给出的API文档的API文档。 ​ § shodan_api.coun

    2023年04月08日
    浏览(40)
  • 客户线上反馈:从信息搜集到疑难 bug 排查全流程经验分享

    写在前面:本文是我在前端团队的第三次分享,应该很少会有开发者写客户反馈处理流程以及 bug 排查的心得技巧,全文比较长,写了一个多星期大概1W多字(也是我曾经2年工作的总结),如果你有耐心阅读,我相信在未来的问题排查上,一定会对你的思路拓展有些许帮助,

    2024年02月06日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包