前言
作者简介:不知名白帽,网络安全学习者。
博客主页:不知名白帽的博客_CSDN博客-网络安全,CTF,内网渗透领域博主
内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html
网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan
目录
whois查询
whois查询的目的
域名注册信息
在线网站备案查询
股权收集
子域名收集
子域名收集的目的
在线收集
工具收集
搜索引擎
常用的Google语法
证书透明公开日志枚举
端口信息
Masscan扫描端口
Nmap扫描端口
真实IP
判断有无CDN
绕过CDN找真实IP
旁站和C段
网站信息收集
判断目标服务器操作系统类型
通过TTL值判断
通过大小写敏感判断
其他
判断数据库
判断后端语言
CMS识别
敏感信息和文件收集
重要的网站文件
网站备份文件
网站目录和文件扫描工具
敏感信息扫描工具
BBScan
dirmap
dirsearch
gobuster
敏感文件搜索
GitHub搜索
谷歌搜索
谷歌综合信息收集
Google-hacking
网盘搜索
防护软件收集
资产收集工具
Goby
Oneforall
历史漏洞收集
whois查询
whois查询的目的
whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。
域名注册信息
站⻓之家:http://whois.chinaz.com/
爱站网:https://whois.aizhan.com/
腾讯云:https://whois.cloud.tencent.com/
在线网站备案查询
查询企业备案信息(单位名称、备案编号、网站负责⼈、电⼦邮箱、联系电话、法人等)
天眼查:天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统
工业和信息化部政务服务平台:https://beian.miit.gov.cn
爱站备案查询:https://icp.aizhan.com/
域名助⼿备案信息查询:http://cha.fute.com/inde
股权收集
天眼查: https://www.tianyancha.com/
企查查: https://www.qcc.com
子域名收集
子域名收集的目的
子域名收集可以显示很多域名或者子域名,它们在安全评估的范围内,从而增加了发现漏洞的机会。
发现运行在隐藏的、被遗忘的子域名上的应用程序可以使我们发现关键的漏洞。
通常情况下,同一组织的不同域名或应用程序会出现相同的漏洞。
在渗透中我们通常需要通过信息收集手段来了解目标的一些情况,一般而言网站主页的安全比较被重视,同理也就更难有漏洞让我们攻击,这时我们就需要利用子域名收集。
在线收集
https://phpinfo.me/domain
https://www.dnsgrep.cn/subdomain
https://dnsdumpster.com/
https://hackertarget.com/find-dns-host-records/
ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名
工具收集
Layer子域名挖掘机
搜索引擎
百度/谷歌/必应:
site:baidu.com
空间搜索:
fofa domain=“baidu.com”
shodan hostname:”baidu.com”
zoomeye hostname:baidu.com
常用的Google语法
inurl: 在url地址栏中显示的信息页面
intext: 显示在正文信息中的内容页面
site: 限制显示你某个域名的所有页面
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题页面
link: 将显示有到指定网页的链接的网页
cache:将显示在Google cache中的网页
allintitle: 搜 索 所 有 关 键 字 构 成 标 题 的 网 页 。
(allintite:关键字或者url地址)
证书透明公开日志枚举
https://myssl.com/
https://crt.sh
https://censys.io
https://developers.facebook.com/tools/ct/
https://google.com/transparencyreport/https/ct
端口信息
Masscan扫描端口
msscan -p 1-65535 ip –rate=1000
Nmap扫描端口
nmap -sV 192.168.10.2 -sV探测服务/版本信息
nmap -sT 192.168.10.2 -sT使用TCP进行扫描(默认nmap扫描方式)
nmap -Pn -A -sC 192.168.10.2 -Pn将所有主机视为在在线,跳过主机发现
-A启动Os检测,版本检测,脚本扫描和traceroute
-sC脚本扫描
nmap -sU -sT -p0-65535 192.168.10.128
-sU使用UDP进行扫描
nmap -Pn -sV www.baidu.com
端口的状态:
Open 端口开放
Closed 端口关闭
Filtered 端口过滤
多个IP端口扫描:
nmap -iL ip.txt
操作系统扫描:
nmap -O 192.168.10.2
在线端口扫描:
http://coolaf.com/tool/por
真实IP
判断有无CDN
使用超级ping
http://ping.chinaz.com/
http://ping.aizhan.com/
https://www.17ce.com/
不同的地区访问时有不同的IP,这样就可以确定存在CDN
绕过CDN找真实IP
域名解析历史记录
https://dnsdb.io/zh-cn/ DNS查询
https://x.threatbook.cn/ 微步在线
http://viewdns.info/ DNS、IP等查询
https://tools.ipip.net/cdn.php CDN查询IP
https://site.ip138.com/ 解析域名
https://sitereport.netcraft.com/?url=域名
子域名解析
https://tool.chinaz.com/subdomain/t00ls.net
https://phpinfo.me/domain/
批量解析域名:http://tools.bugscaner.com/domain2ip.html
空间搜索
在fofa sohdan搜索body的特征
通过fofa搜图标
通过zoomeye搜图
通过censys找真实ip
https://search.censys.io/
360测绘中心
https://quake.360.cn
利⽤SSL证书寻找真实IP
S S L 证 书 搜 索 引 擎: https://search.censys.io/certificates
邮箱获取真实IP
⽹站在发信的时候,会附带真实的IP地址进⼊邮箱查看源⽂件头部信息选择from是否 真实还需要邮箱发送是否与⽹站同⼀个IP地址
网站敏感文件获取真实IP
文件探针、phpinfo、⽹站源代码、信息泄露、GitHub信息泄露
APP获取真实IP
如果⽹站有app,使⽤Fiddler或BurpSuite抓取数据包可能获取真实IP
模拟器 mimi模拟器抓包
配置不当获取真实IP
在配置CDN的时候,需要指定域名、端⼝等信息,有时候⼩⼩的配置细节就容易导致CDN防护被绕过
通过国外的dns查找真实ip
http://www.ab173.com/dns/dns_world.php
https://dnsdumpster.com/
https://dnshistory.org/
http://whoisrequest.com/history/
https://completedns.com/dns-history/
https://who.is/domain-history/
http://research.domaintools.com/research/hosting-history/
http://site.ip138.com/
http://viewdns.info/iphistory/
https://dnsdb.io/zh-cn/
https://www.virustotal.com/
https://x.threatbook.cn
旁站和C段
站长之家
同ip网站查询 http://stool.chinaz.com/same
查旁站 https://chapangzhan.com/
google hacking
https://blog.csdn.net/qq_36119192/article/details/84029809
⽹络空间搜索引擎
同IP旁站:ip=”192.168.0.1″
C段:ip=”192.168.0.0/24″
⼦域名:domain=”baidu.com”
标题/关键字:title=”百度”
在线C段
https://c.webscan.cc/
网站信息收集
判断目标服务器操作系统类型
通过TTL值判断
Windows默认128,Linux默认64
这些默认值可以手动修改
通过大小写敏感判断
windows对大小写不敏感
linux对大小写敏感
其他
某些中间件只能用于特定的操作系统,如IIS只能用于windows,nginx不能用于windows,通过应答包的server字段,我们能获取目标中间件信息,从而来判断目标服务器操作系统类型。
判断数据库
一、关系型数据库
1、MySql数据库 ,默认端口是: 3306;
2、Oracle数据库 ,默认端口号为:1521;
3、Sql Server数据库 ,默认端口号为:1433;
4、DB2数据库, 默认端口号为:5000;
5、PostgreSQL数据库, 默认端口号为:5432;
6、国产的DM达梦数据库, 默认端口号为:5236。
二、NoSql数据库(非关系型数据库):
1.Redis数据库,默认端口号:6379;
2.Memcached数据库,默认端口号:11211 ;
3.MongoDB数据库,默认端口号:27017;
判断后端语言
https://w3techs.com/sites
https://builtwith.com/
CMS识别
1.云悉 http://www.yunsee.cn/
2.潮汐指纹 http://finger.tidesec.com/
3.github搜索开源 https://github.com/search?q=cms
4.whatweb kail自带 whatweb 域名
敏感信息和文件收集
重要的网站文件
robots.txt
crossdomin.xml 跨域策略⽂件
sitemap.xml 站点地图
后台⽬录
⽹站安装包
⽹站上传⽬录
mysql管理⻚⾯
phpinfo
⽹站⽂本编辑器
测试⽂件
⽹站备份⽂件(.rar、zip、.7z、.tar.gz、.bak)
DS_Store ⽂件
vim编辑器备份⽂件(.swp)
WEB—INF/web.xml⽂件
.git
.svn
网站备份文件
config.php
config.php~
config.php.bak
config.php.swp
config.php.rar
conig.php.tar.gz
网站目录和文件扫描工具
御剑 https://www.fujieace.com/hacker/tools/yujian.html
7kbstorm https://github.com/7kbstorm/7kbscan-WebPathBrute
敏感信息扫描工具
BBScan
1. 扫描www.dx-sec.com和www.baidu.com/28下的其他主机
python BBScan.py –host www.baidu.com –network 28
2. 扫描txt⽂件中的所有主机
python BBScan.py -f baidu.com.txt
3. 从⽂件夹中导⼊所有的主机并扫描
python BBScan.py -d targets/
dirmap
单个⽬标
python3 dirmap.py -i https://baidu.com -lcf
多个⽬标
python3 dirmap.py -iF urls.txt -lcf
dirsearch
python.exe dirsearch.py -u http://192.168.10.129/
-u 指定⽹址
-e 指定⽹站语⾔
-w 指定字典
-r 递归⽬录(跑出⽬录后,继续跑⽬录下⾯的⽬录)
-random-agents 使⽤随机UA
gobuster
gobuster -u http://www.xxx.cn/ -t 20 -w /root/扫描目录.txt -s 200,301,302,401,403
-x html,htm,asp
-u 链接url
-t 线程 默认为10
-w 字典
-s 状态码
-x 语⾔
-m 使⽤哪种模式 dns或dir 默认dir
-v 详细输出
-i 显示结果所有的ip地址
-c cookie
-s 状态码 200,302,303
敏感文件搜索
GitHub搜索
https://blog.csdn.net/qq_36119192/article/details/99690742
in:name test #仓库标题搜索含有关键字test
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme⽂件搜素含有关键字
关键字搜索
https://github.com/search?q=smtp+58.com+password+3306&type=Code
github 关键词监控
https://www.codercto.com/a/46640.html
谷歌搜索
site:Github.com sa password
site:Github.com root password
site:Github.com User ID=’sa’;Password
site:Github.com inurl:sql
谷歌综合信息收集
site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 内部
Google-hacking
site:域名
inurl: url中存在的关键字⽹⻚
intext:网页正⽂中的关键词
filetype:指定⽂件类型
网盘搜索
凌云搜索 https://www.lingfengyun.com/
盘多多:http://www.panduoduo.net/
盘搜搜:http://www.pansoso.com/
盘搜:http://www.pansou.com/
防护软件收集
https://zhuanlan.zhihu.com/p/335602174
资产收集工具
Goby
官网下载地址:https://gobies.org/#dl
安装与使用:https://blog.csdn.net/guanjian_ci/article/details/123300303
Oneforall
安装与使用:https://blog.csdn.net/qq_52358808/article/details/119896102
历史漏洞收集
1、CNNVD(国家信息安全漏洞库):http://www.cnnvd.org.cn/
2、CNVD(国家信息安全漏洞共享平台):https://www.cnvd.org.cn/
3、乌云:https://wooyun.website/
4、VULHUB(信息安全漏洞门户):http://vulhub.org.cn/view/globa
5、安全客(全球最新漏洞库):https://www.anquanke.com/vul/
6、绿盟漏洞库
7、工控系统行业漏洞库平台:http://ivd.winicssec.com/
8、0day漏洞库:http://0day5.com/
9、美国国家工控系统行业漏洞库:https://ics-cert.us-cert.gov/advisories
10、中国国家工控系统行业漏洞:http://ics.cnvd.org.cn/
11、赛门铁克的漏洞库:https://www.securityfocus.com/
12、美国国家信息安全漏洞库 :https://nvd.nist.gov/
13、国著名安全公司Offensive Security的漏洞库https://www.exploit-db.com/
14、CVE(美国国土安全资助的MITRE公司负责维护) https://cve.mitre.org/
15、https://www.exploit-db.com/
16、渗透测试——看云:https://www.kancloud.cn/wepeng/stcs/400558
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net