参考博客:https://www.freebuf.com/articles/web/250416.html
参考公众号文章:冲击红队第二天 - 渗透测试流程与信息搜集
#小迪信息收集流程图(参考)
信息收集简介
信息搜集的方式分为两类:主动和被动。
主动信息搜集方式是通过直接访问、扫描网站、将这种流量流经网站的行为称为主动信息搜集。
被动信息搜集方式是利用第三方暴露在外,主要是互联网的信息进行收集。
一、域名信息
whois查询
whois信息在线收集地址站长之家: http://whois.chinaz.com/阿里云域名信息查询:https://whois.aliyun.com爱站:https://whois.aizhan.com/微步:https://x.threatbook.cn/
whois反查
站长之家:http://whois.chinaz.comwhois反查可根据whois获取到的域名所有人、域名注册商、域名注册日期和过期日期等,使用邮箱,电话等进行反查获取更多关联的域名等信息
备案信息查询
常用备案信息查询网站,获取网站的详细信息ICP备案查询网:http://www.beianbeian.com/天眼查:https://www.tianyancha.com/爱站网:https://www.aizhan.com/
二、子域名
通过证书收集
https://censys.io/https://crt.sh/
Google语法
利用搜索引擎查询(site:www.xxx.com)
工具爆破枚举
layer子域名挖掘机、御剑、subDomainsBrute、K8
oneforall
在线查询
http://sbd.ximcx.cn/站长工具:http://tool.chinaz.com/subdomain/
三、旁站、C段
旁站:是和目标网站在同一台服务器上的其它网站
C端:是和服务器IP处在一个C段的其他服务器
在线:https://webscan.cc/
fofa、shodan在线工具 语法:ip="106.15.141.18/24"
本地:
namp nmap -p 22,21,443,8080-Pn 172.178.40.0/24 masscan masscan -p 22,21,443,8080-Pn --rate=.178.40.0/24
goby 自动探测当前网络空间存活的IP及解析域名到IP
K8旁站 K8Cscan是款专用于大型内网渗透的高并发插件化扫描神器,可以用来扫描C段、旁站
御剑1.5这个就不用多说什么了
四、网站信息
1、网站架构探测
探测目标站点架构:操作系统、中间件、脚本语言、数据库、服务器、web容器。
1、指纹检测
组件是网络空间最小的单元,WEB应用程序、数据库、中间件等都属于组件。指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。指纹识别可以通过一些开源程序和小工具进行扫描,也可以结合文件头和反馈信息进行手工判断,指纹识别的主要思路如下:
指纹检测详细解释:https://www.anquanke.com/post/id/
国外指纹识别工具
WhatWeb
WAPPlyzer
Whatruns跟WAPPalyzer安装类似,Whatruns可直接在chrome应用商城直接搜索安装
国内指纹识别工具
御剑web指纹识别程序
Test404轻量WEB指纹识别
w11scan分布式WEB指纹识别平台
在线指纹识别
使用首先需要将被识别网址保存到文件中,然后打开Test404导入网址文件,点击开始识别即可
通过域名或IP地址进行查询
2、CMS识别
web渗透过程中,对目标网站的指纹识别比较关键,通过工具或手工来识别CMS系统的自建、二次开发,还是直接使用开源的CMS程序至关重要,通过获取的这些信息来决定后续渗透的测试思路和策略。在指纹识别的过程中,借用了很多开源的工具和指纹库,如fofa、WhatWeb、w11scan、WebEye、御剑等等。
在线cms指纹识别:http://whatweb.bugscaner.com/look/
云悉:http://www.yunsee.cn/info.html
潮汐指纹:http://finger.tidesec.net/
操作系统类型识别:
通过ping目标主机返回的TTL值判断服务器类型 win128 linux 64 ,大小写敏感区分
工具:namp、p0f
综合探测工具:shodan、whatweb(kali集成)、wAPPalyzer插件
2、WAF信息
扫描工具:whatwaf、wafw00f在线识别工具:https://scan.top15.cn/web扫描IP C段,防火墙一般都会有web管理
什么是WAF应用?
Web应用防火墙可以防止Web应用免受各种常见攻击,比如SQL注入,跨站脚本漏洞(XSS)等。WAF也能够监测并过滤掉某些可能让应用遭受DOS(拒绝服务)攻击的流量。WAF会在HTTP流量抵达应用服务器之前检测可疑访问,同时,它们也能防止从Web应用获取某些未经授权的数据。
WAF的主要特点有:
1. 针对HTTP和HTTPS的请求进行异常检测,阻断不符合请求的访问,并且严格的限制HTTP协议中没有完全限制的规则。以此来减少被攻击的范围。
2. 建立安全规则库,严格的控制输入验证,以安全规则来判断应用数据是否异常,如有异常直接阻断。以此来有效的防止网页篡改,信息泄露等恶意攻击的可能性。
3. 运用WAF技术判断用户是否是第一次请求访问的,同时将请求重定向到默认的登陆页面并且记录该事件。以此来检测识别用户的操作是否存在异常或者攻击,并且对达到阙值,触发规则的访问进行处理。
4. WAF防御机制也可以用来隐藏表单域保护,响应监控信息泄露或者被攻击时的告警提示,也可以抵抗规避入侵,爬虫等技术。
如何快速识别WAF?
工具:wafw00f
下载地址;https://github.com/EnableSecurity/wafw00f
直接cmd打开,输入: python setup.py install ,就会自动运行安装程序,最后一行出现下面这句话就是安装成功了
Finished processing dependencies for wafw00f==2.1.0
之后,cd 进入wafw00f文件夹,执行 python main.py 就可以开始识别网站waf了
执行命令 python main.py https://www.bilibili.com/ 进行waf检测
有识别不出和误报情况
案例:
无waf
手动识别waf
wafw00f-shodan(X-Powered-By:WAF)字段里面看看是否包含此信息X-Powered-By:WAF,但是此方法不一定有效
识别WAF对于安全测试的意义?
对方有waf,不要直接使用扫描工具去扫,因为都会拦截掉,扫了有可能会把ip封了,之后要过一会才能扫了
3、历史漏洞
公开漏洞查询
确认网站的运行的cms或者运行的服务后,可通过公开漏洞进行查询
http://cve.mitre.org/find/search_tips.html
通过查询cve漏洞库查找当前cms或者服务是否存在已知公开漏洞,结合google获取详细漏洞信息
https://www.exploit-db.com/
Google等搜索引擎确定cms或者服务后,在后面加上exp、poc、漏洞等词汇获取详细漏洞信息。
https://vulners.com/
可通过漏洞相关关键字获取详细漏洞信息
历史漏洞查询
确认网站所属单位,可通过查询历史漏洞或者该集团、单位历史漏洞辅助攻击(例如获取内网ip段、历史账号密码)
seebug:https://www.seebug.org/
CNVD:https://www.cnvd.org.cn/
五、敏感目录文件
Web 应用敏感信息探测:
网页源码
注意观察源代码里面是否会有开发者预留的相关信息,有时候开发者为图方面会将测试账号密码、默认管理员账号密码写在前端。同时查看源代码里面的一些相对路径的文件和绝对路径的文件,可能会存在未授权访问漏洞。
工具
工具:https://github.com/j3ers3/Dirscan
.git泄露
工具:https://github.com/denny0223/scrabble
工具:githacker https://github.com/WangYihang/GitHacker
在git泄露中也可能有其他有用的信息如在文件下.git/config文件下的access_token信息进而访问该用户的其他仓库。
SVN泄露
工具:seay-svn
dvcs-ripper
https://github.com/kost/dvcs-ripper
HG泄露
工具:https://github.com/kost/dvcs-ripper
备份文件
Test404网站备份文件扫描器 v2.0
Google语法是万能的
DirBuster(kali自带的一款扫描工具)
Webdirscan(python编写的简易的扫描工具)
御剑(操作简易方便)
dirmap(一款高级web目录扫描工具,功能比较强大)
这些工具都自带字典,也可以自己手动添加,拥有强大的字典也是很关键的
五、端口扫描
需要知道目标服务器开放了哪些端口,常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞:
22——>ssh弱口令873——>rsync 未授权访问漏洞3306——>mysql弱口令6379——>redis未授权访问漏洞
端口扫描工具有nmap和masscan。nmap扫描的准确性较高,但是扫描的比较慢。masscan扫描的比较快,但是准确性较低。
nmap对ip地址进行扫描
nmap -sV IP
六、APP以及其他资产
#AP提取一键反编译提取
#AP抓数据包进行工具配合
#各种第三方应用相关探针技术
#各种服务接口信思相关探针技术
#APP提取及抓包及后续配合
某APK一键提取反编译
利用burp历史抓更多URL
#某无WEB框架下的第三方测试
各种端口一顿乱扫-思路
各种接口一顿乱扫-思路
接口部分一顿乱扫-思路
六、网络空间引擎搜索(暗黑引擎)
简单用法
三种引擎都能够搜索到很多信息,没有好坏之分
搜索ip时,可以得到这个ip开放的端口以及具体启动的服务是什么
比如挖SRC的时候要进行子域名收集,查找真实IP等。如果寻找某电商的子域名,可以根据其证书,header信息,备案号,页面引用的特定文件等找到相关其子域名。对于一些有cdn的,也可以绕过cdn找到真实IP。
搜索域名的时候,可以得出其子域名以及ip端口等等信息
1、shodan
一些有趣的Shodan搜索:https://www.freebuf.com/fevents/224181.html
2、fofa
fofa既可以搜索到部分子域名,也可以搜索到目标的各种系统,如OA、后台等等,而这些系统很容易成为突破口
fofa常用语法+新功能-网络空间测绘 :https://www.freebuf.com/sectool/268246.html
FOFA搜索语法
主要分为检索字段以及运算符,所有的查询语句都是由这两种元素组成的。目前支持的检索字段包括:domain,host,ip,title,server,header,body,port,cert,country,city,os,APPserver,middleware,language,tags,user_tag等等,支持的逻辑运算符包括:= ,==,!= ,&&,||
常用命令:
1.title
搜索包含“标题”的IP title=“标题”
2.domain
搜索所有子域名
3.host
搜索host内所有带有.com的域名
新功能:网络空间测绘
蜜罐:
蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。 设置蜜罐并不复杂,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行,然后在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。
3、zoomeye--钟馗之眼
信息收集利器:ZoomEye:https://www.freebuf.com/sectool/163782.html
ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。
ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。
虽然被称为 “黑客友好” 的搜索引擎,但ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。ZoomEye更像是互联网空间的一张航海图。ZoomEye兼具信息收集的功能与漏洞信息库的资源,对于广大的渗透测试爱好者来说以一件非常不错的利器。
七、其他社工查询
1、法人代表
天眼查 https://www.tianyancha.com/
whois https://www.whois.com/
2、灰色产业
银行卡号归属地 http://cha.yinhangkadata.com/
友商发票查询 http://fapiao.youshang.com/
TG社工、四件套查询、开户籍
查询dns解析以及子域名
https://securitytrails.com/domain/www.baidu.com/history/a
https://dnsdb.io/
ip GPS定位 https://www.opengps.cn/
证书透明度介绍:
证书透明度工具:
八、github监控
便于收集整理最新的exp或poc(GitHub上有这个项目,修改一下api就可以接收短信了)
便于发现相关测试目标的资产
各种子域名查询
DNS,备案,证书
全球节点请求cdn
枚举爆破或解析子域名对应
便于发现管理员相关的注册信息
九、真实IP查询
1、确定有无CDN
CDN简介
CDN 的全称是 Content Delivery Network,即内容分发网络。CDN 是 构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器, 通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所 需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过 程中,若目标存在 CDN 服务,将会影响到后续的安全测试过程。
#如何判断目标存在 CDN 服务?
利用多节点技术进行请求返回判断
#CDN 对于安全测试有那些影响?
#目前常见的 CDN 绕过技术有哪些?
子域名查询 邮件服务查询 国外地址请求 遗留文件,扫描全网 黑暗引擎搜索特定文件 dns 历史记录,以量打量
#CDN 真实 IP 地址获取后绑定指向地址 更改本地 HOSTS 解析指向文
确定有无CDN的方法
1.多地ping
看对应IP地址是否唯一,多地ping(超级ping)在线网站:http://ping.chinaz.com/
2.nslookup
nslookup 同样是看返回的IP地址的数量进行判断
3.ping
2、绕过CDN查找网站真实IP
1.DNS历史解析
查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录,相关网站:https://dnsdb.io/zh-cn/(全球DNS搜索引擎)https://community.riskiq.com/(riskiq)https://x.threatbook.cn/(微步在线情报社区)https://tools.ipip.net/cdn.php(全球CDN服务商查询)
2.查询子域名
毕竟CDN不便宜,所以很多站都是主站做了CDN,而很多小站没做CDN所以可以,通过上面收集到的子域名查询到真实的IP地址
3.网络空间引擎搜索法
通过shadan、fofa等搜索引擎,通过对目标网站的特征进行搜索,很多时候可以获取网站的真实IP
4.利用SSL证书查询
https://censys.io/certificates/
5.邮件订阅
一些网站有发送邮件的功能,如Rss邮件订阅,因为邮件系统一般都在内部,所以就可以通过邮箱获得真实的IP
6.国外访问
一般的站点在国内可能会有CDN,但是在国外的用户覆盖率比较低,所以通过国外的节点进行请求往往能获取真实IP
全球CDN服务商查询https://www.ipip.net/
ipip网站(全球CDN服务商查询),寻找其真实ip,因为一个ip不可能做到全世界网络分发,使用国外ip去ping这个域名,可以得到其真实ip
十、服务器信息搜集
1、操作系统类型判断
Nmap可以检测、、、。它是网络管理员必用的软件之一,用以评估网络系统安全。
第一种判断方法:
第二种判断方法:
端口扫描
端口扫描的时候这些信息都基本上出来了
谷歌信息收集插件
wAPPalyzer可以得到服务器信息
抓包工具
可以通过Burp Suite (BP)进行抓包分析,能发现暴露的信息:搭建框架、服务器信息等
信息收集常用
一、Google hacking
Google 、baidu 、bing 等搜索引擎有许多搜索技巧。Google hacking 是利用谷歌搜索引擎来查找黑客们想要找到的信息、例如查找某人信息、网站后台、寻找网站代码中的相关配置和安全漏洞
Google 的语法
Discuz 任意文件泄露
首先用google先看这个站点的一些基本情况(一些细节部分就略去了):site:xxxx.com从返回的信息中,找到几个该校的几个系院的域名:http//a1.xxxx.comhttp//a2.xxxx.com
顺便ping了一下,应该是在不同的服务器.先找找网站的管理后台地址:site:xxxx.com intext:管理site:xxxx.com inurl:loginsite:xxxx.com intitle:管理
超过获得2个管理后台地址:http//a2.xxxx.com/sys/admin_login.asphttp//a3.xxxx.com:88/_admin/login_in.asp
还算不错,看看服务器上跑的是什么程序:site:a2.xxxx.com filetype:aspsite:a2.xxxx.com filetype:phpsite:a2.xxxx.com filetype:aspxsite:a3.xxxx.com filetype:asp
查看某站的域名、子域名
查看某站跑了那些程序
寻找基于Think PHP 的开放的web应用
寻找可能存在SQL注入的目标
寻找未授权的PHPmyadmin
搜集互联网中敏感信息
filetype:.xls XXX XXX
二、Google hacking Database(GHDB)
Google会存储大量信息并不断检索网站。Google hacking,也称 Google dorking,是一种网络搜索黑客技术,它使用Google搜索和其他搜索引擎来查找公开信息的搜索查询(又称Hacking Dorks)的索引,旨在供渗透测试者和安全研究人员使用。来查找网站使用的配置和计算机代码中的安全漏洞
三、网络空间引擎搜索
网络空间搜索引擎是对全球网络空间基础设施或网络设备进行扫描,并可以对指纹特征检索的平台。简单的说可以在上面对网络空间上的在线网络设备(联网设备)进行检索。例如服务器、路由器、交换机、公共IP的打印机、网络摄像头等等。它是通过扫描全网设备并抓取解析各个设备返回的信息,通过这种方式来实现上述功能。
shodan 撒旦
语法:
寻找互联网中的摄像头
可以看到摄像头中暴露的信息,城市,ip和端口,访问进去就是一个后台界面了。可以尝试用弱口令来进行爆破登录一下,或者说去寻找一些监控设备弱口令的后台,只要你去找就一定会发现的。
FOFA - 搜索引擎
介绍
FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。国外也有搜索引擎shodan,对于这类搜索引擎,不同的使用方法获得的资源价值也就不同。
server="nginx"
找Burp Suite代理
body="Welcome to Burp Suite"
海康威视摄像头管理后台未授权
CVE-2017-7921海康威视摄像头管理后台未授权+FOFA-网络空间测绘
Censys - 搜索引擎
与shodan非常相似,点击进入网站后能查到更多信息
Zoomeye - 钟馗之眼
搜索域名,时间在2020.8.4之后,标题为湖南警察学院的相关资产信息
site:hnpolice.com +after:"2020-08-04" +title:"湖南警察学院"
四、域名搜集
Whois 查询工具
whois可以得。对于,域名所有者往往是IT运维人员。那么就可以根据获取的部分信息进行深入挖掘。可以根据这些信息来进行一个深度挖掘,来获取你想要的信息。
注意事项
1、whois 得到的结果是域名托管商(大型网站基本都会有域名托管商)
2、查询时域名被屏蔽(多换几个接口查询就可以了)
备案信息搜集
备案信息查询工具
子域名信息搜集
子域名信息搜集的意义: 子域名可以让我们发现目标在互联网上更多的资产与服务,
子域名挖掘机
子域名枚举
python subDomainsBrute.py --full hnpolice.com
搜索引擎 - site:
第三方聚合应用:
使用这个的时候 如果报错提示说缺少dns这个模块,请下载dnspython。最终下载了所有缺失的模块,但是最终也没有执行成功
证书透明度
介绍
证书透明度工具
Crtsh
Censys - 常用
Entrust
Certspotter
Spyse
补充:CT日志缺陷
,所以证书上的子域名可能是过期的状态,可以用过masdns工具对域名可解析的识别。
CSP (功能有限):
该字段作用:
DNS区域传送漏洞
Sublist3r(综合性应用)
Sublist3r使用许多搜索引擎(例如Google,Yahoo,Bing,Baidu和Ask)枚举子域。使用Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS枚举子域。subbrute与Sublist3r集成在一起,以增加使用具有改进的单词表的bruteforce查找更多子域的可能性。
使用方法在github
OneForAll(综合性应用)
1、综合性工具,正在开发使用的话记得常更新。
2、缺少域名监控,每天扫描更新。
其他拓展
获取真实IP
CDN内容分发网络
CDN是将媒体资源,动静态图片(Flash),HTML,CSS,JS等等内容缓存到距离你更近的节点,从而让用户进行共享资源,等等需求,提高用户访问的响应速度和成功率。解决因分布、带宽、服务器性能带来的访问延迟问题,适用于站点加速、点播、直播等场景。
判断是否存在CDN
使用站点工具的 Ping 测试,会从多个节点去 Ping 目标服务器,如果是不同IP地址可能上了CDN。
站长工具Ping
IPIP 查询
xcdn
如何绕过CDN获取真实IP地址
查询SSL证书
利用DNS记录:
案例解析:
五、服务器信息搜集
Nmap
Nmap可以检测、、、。它是网络管理员必用的软件之一,用以评估网络系统安全。
操作系统类型判断
第一种判断方法
第二种判断方法:
端口扫描
Web 应用架构
Web 应用架构探测:
第一种判断方法:
第二种判断方法:
第三种判断方法:
Web指纹信息探测:
Web 应用敏感信息探测:
补充:
漏洞挖掘:
漏洞利用:
思考如下问题:
针对Web服务:
权限提升:
内网渗透:
痕迹清除:
总结:
...还没弄完,确实一些常用的用法例子,之后慢慢积累起来,完善此博客
纯学习分享,有不正确的地方麻烦各位师傅指正。
审核大大辛苦了
到此这篇IP查域名查询工具(ip域名查询系统)的文章就介绍到这了,更多相关内容请继续浏览下面的相关推荐文章,希望大家都能在编程的领域有一番成就!
版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/bcyy/59362.html