信息收集總結

 

1關注內容

Whois信息,真實IP,子域,端口,服務,關聯度高的目標,備案,企業資料,歷史漏洞,員工郵箱等php

2.kali下的信息收集

2.1 kali查詢whois信息

使用:Whois baidu.com,目的:能夠查詢到註冊人郵箱,聯繫方式,dns,註冊時間和結束時間,利用郵箱和聯繫方式生成密碼字典,利用郵箱能夠找到郵箱服務器,利用姓名加後綴名推測郵箱號,爆破或者釣魚。html

問題1:若是域名通過短連接處理,whois查詢到是什麼信息?python

    2:自建的dns服務器git

    3:花錢註冊的dns服務器github

    4:註冊的域名,通常多久才能在whois中查詢到,這就能夠解釋一些釣魚網站查詢不到whois信息?web

2.2在線網站查詢whois信息

www.internic.net/whois.htmlsql

2.3 host

Host www.baidu.com 查詢的是A,AAAA,CNAMEmongodb

Host baidu.com 查詢A和CNAME記錄小程序

Host –a www.baidu.com 8.8.8.8 查詢因此記錄,並指定dns爲8.8.8.8,默認dns在/etc/resolv.conf中跨域

2.4 dig

Dig www.baidu.com  查詢一條記錄

Dig www.baidu.com cname查詢cname記錄

Dig www.baidu.com any 爲查詢到信息

3.子域名收集

3.1 web子域名猜想與訪問嘗試

猜想子域名,在瀏覽器中訪問

3.2搜索引擎查詢

Site:163.com,python爬蟲將搜索到網頁爬取出來

3.3 查詢dns的一些解析記錄

Nslookup –qt=any bing.com

3.4爬蟲爬取頁面提取子域名

Burpsuite爬取

3.5 crossdomain.xml文件

跨域策略文件

3.6 IP反查域名

https://dns.aizhan.com/60.28.100.145/

3.7 經過https證書收集

3.8 dns域傳送漏洞

3.9 在線工具

http://i.links.cn/subdomain/ 沒法訪問

https://dns.aizhan.com/ccb.com/ 反查

https://crt.sh/ 證書收集

3.10 本地工具

Layer子域名挖掘機

Mydomain 下載地址https://github.com/ring04h/wydomain

Subdomainsbrute 下載地址: https://github.com/lijiejie/subDomainsBrute

Sublist3r 下載地址: https://github.com/aboul3la/Sublist3r

3.11 小程序

     GetDomainsBySSL.py 下載地址:

https://note.youdao.com/ynoteshare1/index.html?id=247d97fc1d98b122ef9804906356d47a&type=note#/

     安裝依賴:lxml  openssl

3.12 查備案

http://www.beianbeian.com/search-1/%E4%BA%ACICP%E8%AF%81030173%E5%8F%B7

3.13 app漏洞平臺

梆梆安全 騰訊金剛審計 testin安全 愛加密 百度雲檢測處的漏洞,如未加密的http協議漏洞

3.14 威脅情報平臺子域

奇安信威脅情報中心https://ti.qianxin.com/

微步威脅情報   x.threatbook.cn

3.15 第三方

5188子域名:https://www.5118.com/seo/subdomains/www.jd.com

4端口和服務

4.1掃描常見端口

nmap -sT -P0 -sV -O --script=banner -p T:21-25,80-89,110,143,443,513,873,1080,1433,1521,1158,3306-3308,3389,3690,5900,6379,7001,8000-8090,9000,9418,27017-27019,50060,111,11211,2049  192.168.8.100 只掃一些常見端口,極大加強效率

4.2 nmap掃描web漏洞

下載: wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz

解壓: tar xzf nmap_nse_vulscan-2.0.tar.gz

使用:

nmap -sS -sV --script=vulscan/vulscan.nse target

nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target

nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target

nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target

nmap -sV --script=vuln target

nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target

4.3 進一步測試

腦圖:

 

 

表格:

端口

服務

攻擊手段

案列

21

ftp

1.是否支持匿名
2.弱口令

 

22

ssh

弱口令

 

23

telnet

弱口令

 

80

http

1.管理後臺
2.常見的web漏洞

 

161

snmp

public 弱口令

https://wooyun.x10sec.org/static/bugs/wooyun-2016-0185940.html

389

ldap

是否匿名訪問

https://wooyun.x10sec.org/static/bugs/wooyun-2016-0182093.html

443

openssl

心臟出血以及一些web漏洞測試

 

445

smb

1.弱口令
2是否有ms_08067等溢出

 

875

rsync

1.匿名訪問
2.弱口令

https://wooyun.x10sec.org/static/bugs/wooyun-2016-0190815.html

1433

mssql

弱口令

 

1521

oracle

弱口令

 

2601-2604

zebra路由

默認密碼zebra

https://wooyun.x10sec.org/static/bugs/wooyun-2014-049037.html

3128

squid代理默認端口

匿名訪問

 

3306

mssql

弱口令

 

3389

mstsc

1.弱口令
2.shift後門
3.找找放大鏡
4輸入法漏洞

shite後門:https://wooyun.x10sec.org/static/bugs/wooyun-2015-0156148.html
放大鏡:
輸入法:https://wooyun.x10sec.org/search?keywords=%E8%BE%93%E5%85%A5%E6%B3%95%E6%BC%8F%E6%B4%9E&content_search_by=by_bugs

4440

rundeck web

 

 

4848

glassfish

弱口令 admin/adminadmin

 

7001-7002

weblogic

弱口令

https://wooyun.x10sec.org/static/bugs/wooyun-2015-0148737.html

8080

tomcat

1.弱口令
2.tomcat爆出不少漏洞

https://wooyun.x10sec.org/search?keywords=tomcat&content_search_by=by_bugs

8080

jboss

1.後臺不認證
2.弱口令
3.其餘漏洞

https://wooyun.x10sec.org/search?keywords=jboss&content_search_by=by_bugs

8000-9090

常見的web端口

1.有些運維喜歡講後臺放到這些端口
2.弱口令

 

9000

fcgi

php執行

 

9200

elasticsearch

代碼執行

https://wooyun.x10sec.org/static/bugs/wooyun-2015-0114443.html

9043

websphere

弱口令admin/admin
websphere/websphere
ststem/manager

https://wooyun.x10sec.org/search?keywords=websphere&content_search_by=by_bugs

11211

memcache

內存泄漏

 

27017

mongodb

未受權訪問

 

27018

mongodb

統計頁面

 

50060

hadoop

web

 

工具:nmap hydra hscan fenghuangscanner

5 github和svn

http://www.freebuf.com/sectool/107996.htmlgithub技巧

http://www.2cto.com/article/201407/318742.htmlgithub使用技巧

http://www.myhack58.com/Article/html/3/7/2015/69241.htmBBscan敏感信息及文件掃描

6.真實IP

6.1檢測是否存在cdn最簡單的方法

經過在線的多地ping,獲得IP,IP一致可能不存在CDN,不一致可能存在cdn

6.2 驗證ip和域名是否真實對應最簡單的辦法

1修改本地hosts文件,強行將IP與域名對應。

2之前玩遊戲的時候,由於是個免費版的,有個配置須要填寫IP,但此位置已默認填好域名沒法修改,指向軟件提供商的廣告頁面,修改hosts文件,本身須要的IP對應廣告商的域名,實現

3若是被上游劫持,也可經過此方法繞過

6.3 www和空白

Ping www.sysorem.com多是cdn的IP,ping sysorem.com獲得真實IP,由於不少廠商www走cdn,空白也就是sysorem.com不走cdn

6.4 主站和分站

主站走cdn,分站不走

6.5 國外訪問

國內的CDN每每只會針對國內用戶訪問加速,因此國外就不必定了。所以經過國外代理訪問就能查看真實IP了,或者經過國外的DNS解析,可能就能獲得真實的IP。

6.6 MX及郵件

6.7 XSS

若是有xss漏洞,上傳一個請求,讓這個請求攜帶IP訪問攻擊服務器,服務器將參數接收

6.8 phpinfo()

碰到過,phpinfo泄露IP信息

6.9 DOS

DOS攻擊耗盡cdn的流量,就能獲得真實IP

沒有cdn的IP,dos量大就會崩潰

6.10社會工程學

勾搭cdn的客服妹子,或者whois的聯繫方式

6.11查看歷史

http://www.17ce.com
http://toolbar.netcraft.com/site_report?url=

cdn綁定的歷史記錄

6.12dns社工庫

6.13 cloudflare

https://www.freebuf.com/articles/web/41533.html

6.14zmap掃描

掃描速度快

7企業資料

7.1天眼查

Vip帳號免費分享https://www.4330.cn/forum-39-1.html

7.2 企查查

https://www.qichacha.com/

7.3 ip138查詢

http://www.ip138.com/sj/各類查詢

7.4 電話歸屬地查詢

https://www.guisd.com/ss/

知道某人身份證信息,如網吧上網時須要身份證,加上支付寶或微信或其餘網站app上的一些信息,如轉帳時會屏蔽顯示對方手機號,相似151xxxx0927這種,經過身份證上的地址肯定歸屬地,再肯定號碼段,再經過百家姓在全國市區排行縮小範圍

7.5 經過手機號/email肯定註冊過的網站

https://www.reg007.com/

7.6企信寶

https://www.qixin.com/

7.7 密碼攻擊器

輸入對方信息和行爲習慣,生成最可能設置的密碼,沒吊用http://tools.mayter.cn/

7.8 臨時郵箱

用於註冊帳號使用,http://24mail.chacuo.net/

7.9 共享手機號

登陸抖音微博之類的

1.能夠寫個python工具爬取手機號和關鍵字驗證碼,批量登陸抖音微博微信之類的,再在網上找幾個手機設備的標識符和使用IP代理,繞過抖音同一設備或同一IP不能登陸多臺設備的檢測機制,能夠去刷贊,刷評論,聊天室頂人氣之類的  共享手機號:https://www.pdflibr.com/

8歷史漏洞

烏雲和補天https://wooyun.x10sec.org/查詢歷史漏洞

9社工庫

10參考連接

http://www.freebuf.com/articles/system/58096.html

http://www.dmzlab.com/77396.html

http://www.freebuf.com/articles/web/117006.html

http://www.beianbeian.com

http://www.bangcle.com

http://haosec.cn

https://xz.aliyun.com/t/339

https://x.threatbook.cn/

http://www.zoomeye.org

http://www.shodan.io

http://www.fofa.so

http://www.haosec.cn

http://www.17ce.com

http://toolbar.netcraft.com/site_report?url=

http://www.17ce.com

http://www.tianyancha.com

http://nosec.org

http://cmcc.ml

相關文章
相關標籤/搜索