Web信息收集,互联网上的裸奔者

Web信息收集,互联网上的裸奔者

  • 1.资产信息收集
  • 2.域名信息收集
  • 3.子域名收集
  • 4.单点初步信息收集
    • 网站指纹识别
    • 服务器类型(Linux/Windows)
    • 网站容器(Apache/Nginx/Tomcat/IIS)
    • 脚本类型(PHP/JSP/ASP/ASPX)
    • 数据库类型(MySQL/Oracle/Accees/SqlServer)
  • 5.单点深入信息收集
    • 截图
    • 电子邮件及邮件凭据泄露
    • Google Hakcer查询
    • Github信息泄露
    • 源代码信息泄露
  • 6.端口扫描
  • 7.网站敏感目录和文件
  • 8.旁站C段
  • 9.网站漏洞扫描

信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!

信息收集的方式可以分为两种:主动和被动。

  • 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
  • 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等

1.资产信息收集

这个阶段的目标是获取主要公司拥有的所有子公司,然后获取这些公司的资产

1、收购情况

首先,我们需要知道主要公司收购的其他公司

国外的查询网站:crunchbase

搜索对应公司,选择投资,可以查询该工资投资的所有子公司:

在这里插入图片描述
在这里插入图片描述

国内的,可以使用天眼查,企查查登录企业信息检索平台

2、ASNs

自治系统号(ASN)是由互联网分配号码管理局(IANA)分配给自治系统(AS)的唯一号码

一个AS由IP 地址块组成,这些块具有明确定义的访问外部网络的策略,并由单个组织管理,但可能由多个运营商组成

找出公司是否分配了任何 ASN ,以找到其 IP 范围。对范围内的所有主机执行漏洞测试,这是一个有效的渗透测试过程

ASN查询网站

按公司名称、IP或域名进行搜索即可:

在这里插入图片描述

随便进入一个ASN,查找对方IP段:

在这里插入图片描述

另一个网站是:asnlookup

搜索组织名称:

在这里插入图片描述

查看结果:

在这里插入图片描述


2.域名信息收集

我们知道范围内的所有公司及其资产,那么就需要在这些IP资产中找到对应的域名,通用的方法如下:

1、反向DNS

当你找到域名的所有IP范围后,你可以尝试对这些IP进行反向DNS查找,以找到范围内的更多域名。尝试使用受害者的某个DNS服务器或一些知名的DNS服务器(1.1.1.1、8.8.8.8)

使用指定的facebook的DNS服务器:

dnsrecon -d facebook.com -r 157.240.221.35/24

在这里插入图片描述

dnsrecon -r 157.240.221.35/24 -n 1.1.1.1 # Using cloudflares dns
dnsrecon -r 157.240.221.35/24 -n 8.8.8.8 # Using google dns

在这里插入图片描述

2、反向Whois / ICP备案查询

在whois中,您可以找到许多信息,如组织名称、地址、电子邮件、电话号码等。如果您通过这些字段之一执行反向Whois查找(例如,其他whois注册表中出现相同的电子邮件),您可以找到与该公司相关的更多资产

国内whois信息查询

在这里插入图片描述

反向Whois信息查询

只需输入个人或公司的电子邮件地址或名称,即可查找使用相同详细信息注册的其他域

whoxy反向whois信息查询

在这里插入图片描述

ICP备案查询

在这里插入图片描述

3、Favicon

我们可以通过查找相同的favicon图标哈希来找到与我们的目标相关的域名和子域名

网页icon的获取,可以查看网页源代码,在head中找到icon的加载地址:

在这里插入图片描述

然后将网页icon上传到黑暗搜索引擎中进行检索:

在这里插入图片描述

4、版权 / 唯一字符串

在网页中搜索可能在同一组织的不同网站之间共享的字符串。版权字符串可能是一个很好的例子

web.body="闽ICP备15012807号-1"

在这里插入图片描述

5、通过证书透明度

在证书透明日志中找到属于同一公司的域名

6、被动接管

人们常常将子域名分配给属于云提供商的IP,并在某些时候失去该IP地址,但忘记删除DNS记录。因此,只需在云中(如Digital Ocean)生成一个虚拟机,实际上就可以接管一些子域名

这里只提供一篇概念文章:在DigitalOcean中生成一个虚拟机,获取新机器的IPv4地址,并在Virustotal中搜索指向该地址的子域名记录

Passive Takeover - uncovering (and emulating) an expensive subdomain takeover campaign

7、黑暗搜索引擎

如果已经知道拥有IP空间的组织的名称,可以尝试在黑暗搜索引擎(FOFA,全球鹰,shodan)中搜索,可能有新的意外收获

进行查询:

在这里插入图片描述


3.子域名收集

史上最全的子域名收集姿势


4.单点初步信息收集

网站指纹识别

在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。CMS又称整站系统。常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、SiteWeaver、AspCMS、帝国、Z-Blog等

yunsee指纹识别

或者使用:Wappalyzer浏览器插件

在这里插入图片描述

服务器类型(Linux/Windows)

服务器信息包括服务器用的操作系统:Linux 还是 Windows 。现在企业网站服务器的操作系统有百分之九十以上用的是Linux操作系统。知道了服务器的操作系统之后,还需要知道操作系统使用的具体版本。因为很多低版本的操作系统都存在已知的漏洞

断一个系统是Windows还是Linux

网站容器(Apache/Nginx/Tomcat/IIS)

网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。不同的web服务器版本,存在着不同漏洞

可以直接抓浏览器包或者通过插件扫描器获取

脚本类型(PHP/JSP/ASP/ASPX)

  1. 根据网站URL来判断

一些网站的URL后缀会暴漏自己的脚本类型

  1. 利用Google骇客语法进行查询,例如:查询网站是否为php脚本类型
site:xxx  filetype:php
  1. 通过谷歌插件:Wappalyzer - 技术分析器

在这里插入图片描述

数据库类型(MySQL/Oracle/Accees/SqlServer)

我们需要知道网站用的是哪种类型的数据库:MySQL、Oracle、SqlServer 还是 Access 。虽然这几种数据库的语法大体上相同,但是还是有区别的

几种数据库的区别:

  • Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名: .mdb 一般是asp的网页文件用access数据库
  • SQL Server是由Microsoft开发和推广的关系数据库管理系统,是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf
  • MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统,在 WEB应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306
  • Oracle是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521

常见搭配:

  • ASP 和 ASPX:ACCESS、SQL Server
  • PHP:MySQL、PostgreSQL
  • JSP:Oracle、MySQL

5.单点深入信息收集

截图

可以使用EyeWitness来查看所有截图,以尽快发现哪些页面可能包含漏洞,哪些不包含

EyeWitness Github地址

电子邮件及邮件凭据泄露

电子邮件将对暴力破解网页登录和身份验证服务(如SSH)非常有用。此外,它们还用于钓鱼攻击

SNOV.IO

选择按域名搜索:

在这里插入图片描述

输入domain进行查询:

在这里插入图片描述

hunter邮箱查询

直接输入domain查询:

在这里插入图片描述

还可以进行邮箱的批量导出:

在这里插入图片描述

有了域名、子域名和电子邮件,您可以开始搜索过去泄露的与这些电子邮件相关的凭据:

Leak-Lookup

在这里插入图片描述

要查看泄露的密码,需要付费:

在这里插入图片描述

dehashed邮箱凭据泄露

在这里插入图片描述

Google Hakcer查询

Google Hakcer语法教学

Github信息泄露

凭据和API可能会泄露在公司的公共存储库或github公司的用户的存储库中

gshark - 可视化Github信息泄露利用工具

GSIL:GitHub敏感信息泄露监控工具使用教程

Gitleaks - 一款高效的Github仓库敏感信息泄露查询工具教程

Github Dorks

https://book.hacktricks.xyz/v/cn/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets

源代码信息泄露

searchcode代码查询

在这里插入图片描述

sourcegraph

在这里插入图片描述


6.端口扫描

需要知道目标服务器开放了哪些端口,常见的如 135 、137 、138 、139 、445,以下是一些服务端口的漏洞:

  • 21——>FTP弱口令
  • 22——>ssh弱口令
  • 873——>rsync 未授权访问漏洞
  • 3306——>MySQL弱口令
  • 6379——>redis未授权访问漏洞

端口扫描工具有nmap和masscan。nmap扫描的准确性较高,但是扫描的比较慢。masscan扫描的比较快,但是准确性较低

Yakit的端口扫描模块:

在这里插入图片描述


7.网站敏感目录和文件

扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏

  • 后台目录:弱口令,万能密码,爆破
  • 安装包:获取数据库信息,甚至是网站源码
  • 上传目录:截断、上传图片马等
  • MySQL管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
  • 安装页面 :可以二次安装进而绕过
  • phpinfo:会把你配置的各种信息暴露出来
  • 编辑器:fck、ke等
  • iis短文件利用:条件比较苛刻 windows、apache等

常用工具

字典爆破 >> Yakit、御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
蜘蛛爬行 >> 爬行菜刀、webrobot,burp等

Yakit的目录扫描模块:

在这里插入图片描述


8.旁站C段

旁站:同服务器其他站点;C段:同一网段其他服务器

对于红蓝对抗和护网,C段扫描比较有意义。对于单独网站的渗透测试,C段扫描意义不大。C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器

  1. webscan 旁站查询

在这里插入图片描述

  1. 同IP网站查询

在这里插入图片描述

  1. HostHunter虚拟主机发现

9.网站漏洞扫描

网站漏洞扫描就是直接对网站进行漏洞探测了。网站漏洞扫描也有很多工具。比如 AWVS、AppScan、OWASP-ZAP、nessuss等等。但是需要注意的是,使用漏扫工具直接对网站进行扫描,因为一下子流量过大,有些网站可能会崩溃。所以一般最好不要使用漏洞扫描工具对网站进行扫描。并且如果未经授权就用漏扫对网站进行扫描还是违法的

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/228602.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基于python+unittest实现接口自动化测试

简介 本文通过从Postman获取基本的接口测试Code简单的接口测试入手&#xff0c;一步步调整优化接口调用&#xff0c;以及增加基本的结果判断&#xff0c;讲解Python自带的Unittest框架调用&#xff0c;期望各位可以通过本文对接口自动化测试有一个大致的了解。 为什么要做接口…

React 中虚拟DOM是什么,为什么需要它?

注意&#xff1a;本节主要讲React中的虚拟DOM&#xff0c;但是虚拟DOM并不是React中特有的内容。 1. React 中虚拟 DOM是什么&#xff1f; 虚拟DOM是对真实DOM的描述&#xff0c;虚拟DOM是JS对象&#xff0c;实际上就是 JSX 通过 babel 转换成 React.createElement()&#xff…

中缀表达式转后缀表达式与后缀表达式计算(详解)

**中缀表达式转后缀表达式的一般步骤如下&#xff1a; 1&#xff1a;创建一个空的栈和一个空的输出列表。 2&#xff1a;从左到右扫描中缀表达式的每个字符。 3&#xff1a;如果当前字符是操作数&#xff0c;则直接将其加入到输出列表中。 4&#xff1a;如果当前字符是运算符&a…

你是外包,麻烦不要偷吃零食,注意素质..

我自己没经历过外包&#xff0c;靠自己的所见所闻可能写出来的东西会很主观&#xff0c;所幸我有不少外包的读者&#xff0c;还有几个在外包工作或工作过的朋友&#xff0c;在跟她们深度交流之后&#xff0c;这这里聊一下我自己的一些看法。 注&#xff1a;本文不代表所有外包公…

Python接口自动化测试数据和代码分离解析

common中存放的是整个项目中公共使用的封装方法 从工程目录上可以看到区分 datas中专门存放测试数据(yml文件) cases中专门集中存放测试用例 ... 数据分离的第一步先找到工程项目路径 1 2 3 4 5 6 7 8 9 10 11 12 # -*- encoding: utf-8 -*- """ __Software…

智能运维相关算法总结

概念&#xff1a; 智能运维&#xff08;AIOps&#xff09;是基于已有的运维数据&#xff08;日志、监控信息 、应用信息&#xff09;并通过机器学习的方法来进一步解决自动化运维没办法解决的问题&#xff0c;其核心是机器学习和大数据平台。 目标&#xff1a; 事前预警&…

C++ day59 下一个更大元素Ⅱ 接雨水

题目1&#xff1a;503 下一个更大元素Ⅰ 题目链接&#xff1a;下一个更大元素Ⅱ 对题目的理解 返回循环数组中每个元素的下一个更大元素&#xff0c; 数字x的下一个更大元素是循环等的搜索它的最近的下一个更大的数 数组的中至少有一个元素 本题难点在于循环遍历这里&…

新手搭建知识付费平台必备攻略:如何以低成本实现高转化?

我有才知识付费平台 一、引言 随着知识经济的崛起&#xff0c;越来越多的知识提供者希望搭建自己的知识付费平台。然而&#xff0c;对于新手来说&#xff0c;如何以低成本、高效率地实现这一目标&#xff0c;同时满足自身需求并提高客户转化率&#xff0c;是一大挑战。本文将…

【面试经典150 | 二叉树】从前序与中序遍历序列构造二叉树

文章目录 写在前面Tag题目来源题目解读解题思路方法一&#xff1a;递归 写在最后 写在前面 本专栏专注于分析与讲解【面试经典150】算法&#xff0c;两到三天更新一篇文章&#xff0c;欢迎催更…… 专栏内容以分析题目为主&#xff0c;并附带一些对于本题涉及到的数据结构等内容…

Java数字化健康卫生智慧云HIS系统源码

基于云计算技术的B/S架构云HIS集挂号、处方、收费、取药、病历于一体,完全适配各类中小型医院、诊所。 一、云 HIS定义 1、云 HIS 系统是运用云计算、大数据、物联网等新兴信息技术&#xff0c;按照现代医疗卫生管理要求&#xff0c;在一定区域范围内以数字化形式提供医疗卫生…

软文营销全过程分享,助力企业提高宣传效率

数字化时代下&#xff0c;软文营销已经成为许多企业推广品牌的手段&#xff0c;但是在营销过程中大部分企业认为只需要写好文章进行发布就够了&#xff0c;这其实是错误的&#xff0c;只会浪费企业的时间精力。今天媒介盒子就分享软文营销全过程&#xff0c;助力企业提高宣传效…

cpu 300% 爆满 内存占用不高 排查

top查询 cpu最高的PID ps -ef | grep PID 查看具体哪一个jar服务 jstack -l PID > ./jstack.log 下载/打印进程的线程栈信息 可以加信息简单分析 或进一步 查看堆内存使用情况 jmap -heap Java进程id jstack.log 信息示例 Full thread dump Java HotSpot(TM) 64-Bit Se…

SpringMVC 案例

文章目录 前言1. 计算器1.1 准备前端代码1.2 测试前端代码1.3 完成后端代码1.4 验证程序 2. 留言板2.1 前端代码准备2.2 测试前端代码2.3 完成前后端交互代码2.4 完成后端代码2.5 案例测试2.6 完善前后端交互2.7 完善后端代码2.8 完整功能测试 lombok简单的方式添加Lombok工具3…

小视频怎么做成二维码?视频二维码3步生成

在日常工作和生活中经常会看到各种类型的小视频、短视频&#xff0c;比如网页、抖音等等的视频都是可以下载查看的。当我们想要将下载视频分享给多个人看时&#xff0c;生成二维码的方式会更加的方便&#xff0c;那么视频如何生成二维码呢&#xff1f;下面就将快捷生成二维码的…

spring boot 3.2 整合 keycloak

背景 项目中用到 keycloak&#xff0c;因此其他所有管理页面要集成 keycloak 做统一登录认证。 Keycloak 侧配置 容器方式启动 keycloak 服务端 docker run -d --name mykeycloak -p 8080:8080 -e KEYCLOAK_ADMINadmin -e KEYCLOAK_ADMIN_PASSWORDadmin ke…

LeetCode 每日一题 Day 6(DFS+BFS)

1466. 重新规划路线 n 座城市&#xff0c;从 0 到 n-1 编号&#xff0c;其间共有 n-1 条路线。因此&#xff0c;要想在两座不同城市之间旅行只有唯一一条路线可供选择&#xff08;路线网形成一颗树&#xff09;。去年&#xff0c;交通运输部决定重新规划路线&#xff0c;以改变…

【GEE笔记】在线分类流程,标注样本点、分类和精度评价

GEE在线分类流程 介绍 GEE&#xff08;Google Earth Engine&#xff09;是一个强大的地理信息处理平台&#xff0c;可以实现在线的遥感影像分析和处理。本文将介绍如何使用GEE进行在线的分类流程&#xff0c;包括标注样本点、分类和精度评价。本文以2020年5月至8月的哨兵2影像…

优秀案例 | 元宇宙双语财经科技主播“舒望”主持首届粤港澳大湾区元宇宙国际传播论坛

12月6日&#xff0c;由南方财经全媒体集团指导、大湾区元宇宙国际传播实验室(GBA MIC Lab&#xff09;主办、南财国际传播中心和21世纪经济报道共同承办&#xff0c;以“多元共创开放共享”为主题的首届粤港澳大湾区元宇宙国际传播论坛在广州隆重开幕。 “立足湾区&#xff0c;…

【GEE笔记】随机森林特征重要性计算并排序

随机森林是一种基于多个决策树的集成学习方法&#xff0c;可以用于分类和回归问题。在gee中可以使用ee.Classifier.smileRandomForest()函数来创建一个随机森林分类器&#xff0c;并用它来对影像进行分类。 随机森林分类器有一个重要的属性&#xff0c;就是可以计算每个特征&a…
最新文章