1關注內容
Whois信息,真實IP,子域,端口,服務,關聯度高的目標,備案,企業資料,歷史漏洞,員工郵箱等php
2.kali下的信息收集
2.1 kali查詢whois信息
使用:Whois baidu.com,目的:能夠查詢到註冊人郵箱,聯繫方式,dns,註冊時間和結束時間,利用郵箱和聯繫方式生成密碼字典,利用郵箱能夠找到郵箱服務器,利用姓名加後綴名推測郵箱號,爆破或者釣魚。html
問題1:若是域名通過短連接處理,whois查詢到是什麼信息?python
2:自建的dns服務器git
3:花錢註冊的dns服務器github
4:註冊的域名,通常多久才能在whois中查詢到,這就能夠解釋一些釣魚網站查詢不到whois信息?web
2.2在線網站查詢whois信息
www.internic.net/whois.htmlsql
2.3 host
Host www.baidu.com 查詢的是A,AAAA,CNAMEmongodb
Host baidu.com 查詢A和CNAME記錄小程序
Host –a www.baidu.com 8.8.8.8 查詢因此記錄,並指定dns爲8.8.8.8,默認dns在/etc/resolv.conf中跨域
2.4 dig
Dig www.baidu.com 查詢一條記錄
Dig www.baidu.com cname查詢cname記錄
Dig www.baidu.com any 爲查詢到信息
3.子域名收集
3.1 web子域名猜想與訪問嘗試
猜想子域名,在瀏覽器中訪問
3.2搜索引擎查詢
Site:163.com,python爬蟲將搜索到網頁爬取出來
3.3 查詢dns的一些解析記錄
Nslookup –qt=any bing.com
3.4爬蟲爬取頁面提取子域名
Burpsuite爬取
3.5 crossdomain.xml文件
跨域策略文件
3.6 IP反查域名
https://dns.aizhan.com/60.28.100.145/
3.7 經過https證書收集
3.8 dns域傳送漏洞
3.9 在線工具
http://i.links.cn/subdomain/ 沒法訪問
https://dns.aizhan.com/ccb.com/ 反查
https://crt.sh/ 證書收集
3.10 本地工具
Layer子域名挖掘機
Mydomain 下載地址https://github.com/ring04h/wydomain
Subdomainsbrute 下載地址: https://github.com/lijiejie/subDomainsBrute
Sublist3r 下載地址: https://github.com/aboul3la/Sublist3r
3.11 小程序
GetDomainsBySSL.py 下載地址:
https://note.youdao.com/ynoteshare1/index.html?id=247d97fc1d98b122ef9804906356d47a&type=note#/
安裝依賴:lxml openssl
3.12 查備案
http://www.beianbeian.com/search-1/%E4%BA%ACICP%E8%AF%81030173%E5%8F%B7
3.13 app漏洞平臺
梆梆安全 騰訊金剛審計 testin安全 愛加密 百度雲檢測處的漏洞,如未加密的http協議漏洞
3.14 威脅情報平臺子域
奇安信威脅情報中心https://ti.qianxin.com/
微步威脅情報 x.threatbook.cn
3.15 第三方
5188子域名:https://www.5118.com/seo/subdomains/www.jd.com
4端口和服務
4.1掃描常見端口
nmap -sT -P0 -sV -O --script=banner -p T:21-25,80-89,110,143,443,513,873,1080,1433,1521,1158,3306-3308,3389,3690,5900,6379,7001,8000-8090,9000,9418,27017-27019,50060,111,11211,2049 192.168.8.100 只掃一些常見端口,極大加強效率
4.2 nmap掃描web漏洞
下載: wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz
解壓: tar xzf nmap_nse_vulscan-2.0.tar.gz
使用:
nmap -sS -sV --script=vulscan/vulscan.nse target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target
nmap -sV --script=vuln target
nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target
4.3 進一步測試
腦圖:
表格:
端口 |
服務 |
攻擊手段 |
案列 |
21 |
ftp |
1.是否支持匿名 |
|
22 |
ssh |
弱口令 |
|
23 |
telnet |
弱口令 |
|
80 |
http |
1.管理後臺 |
|
161 |
snmp |
public 弱口令 |
https://wooyun.x10sec.org/static/bugs/wooyun-2016-0185940.html |
389 |
ldap |
是否匿名訪問 |
https://wooyun.x10sec.org/static/bugs/wooyun-2016-0182093.html |
443 |
openssl |
心臟出血以及一些web漏洞測試 |
|
445 |
smb |
1.弱口令 |
|
875 |
rsync |
1.匿名訪問 |
https://wooyun.x10sec.org/static/bugs/wooyun-2016-0190815.html |
1433 |
mssql |
弱口令 |
|
1521 |
oracle |
弱口令 |
|
2601-2604 |
zebra路由 |
默認密碼zebra |
https://wooyun.x10sec.org/static/bugs/wooyun-2014-049037.html |
3128 |
squid代理默認端口 |
匿名訪問 |
|
3306 |
mssql |
弱口令 |
|
3389 |
mstsc |
1.弱口令 |
shite後門:https://wooyun.x10sec.org/static/bugs/wooyun-2015-0156148.html |
4440 |
rundeck web |
|
|
4848 |
glassfish |
弱口令 admin/adminadmin |
|
7001-7002 |
weblogic |
弱口令 |
https://wooyun.x10sec.org/static/bugs/wooyun-2015-0148737.html |
8080 |
tomcat |
1.弱口令 |
https://wooyun.x10sec.org/search?keywords=tomcat&content_search_by=by_bugs |
8080 |
jboss |
1.後臺不認證 |
https://wooyun.x10sec.org/search?keywords=jboss&content_search_by=by_bugs |
8000-9090 |
常見的web端口 |
1.有些運維喜歡講後臺放到這些端口 |
|
9000 |
fcgi |
php執行 |
|
9200 |
elasticsearch |
代碼執行 |
https://wooyun.x10sec.org/static/bugs/wooyun-2015-0114443.html |
9043 |
websphere |
弱口令admin/admin |
https://wooyun.x10sec.org/search?keywords=websphere&content_search_by=by_bugs |
11211 |
memcache |
內存泄漏 |
|
27017 |
mongodb |
未受權訪問 |
|
27018 |
mongodb |
統計頁面 |
|
50060 |
hadoop |
web |
|
工具:nmap hydra hscan fenghuangscanner
5 github和svn
http://www.freebuf.com/sectool/107996.htmlgithub技巧
http://www.2cto.com/article/201407/318742.htmlgithub使用技巧
http://www.myhack58.com/Article/html/3/7/2015/69241.htmBBscan敏感信息及文件掃描
6.真實IP
6.1檢測是否存在cdn最簡單的方法
經過在線的多地ping,獲得IP,IP一致可能不存在CDN,不一致可能存在cdn
6.2 驗證ip和域名是否真實對應最簡單的辦法
1修改本地hosts文件,強行將IP與域名對應。
2之前玩遊戲的時候,由於是個免費版的,有個配置須要填寫IP,但此位置已默認填好域名沒法修改,指向軟件提供商的廣告頁面,修改hosts文件,本身須要的IP對應廣告商的域名,實現
3若是被上游劫持,也可經過此方法繞過
6.3 www和空白
Ping www.sysorem.com多是cdn的IP,ping sysorem.com獲得真實IP,由於不少廠商www走cdn,空白也就是sysorem.com不走cdn
6.4 主站和分站
主站走cdn,分站不走
6.5 國外訪問
國內的CDN每每只會針對國內用戶訪問加速,因此國外就不必定了。所以經過國外代理訪問就能查看真實IP了,或者經過國外的DNS解析,可能就能獲得真實的IP。
6.6 MX及郵件
6.7 XSS
若是有xss漏洞,上傳一個請求,讓這個請求攜帶IP訪問攻擊服務器,服務器將參數接收
6.8 phpinfo()
碰到過,phpinfo泄露IP信息
6.9 DOS
DOS攻擊耗盡cdn的流量,就能獲得真實IP
沒有cdn的IP,dos量大就會崩潰
6.10社會工程學
勾搭cdn的客服妹子,或者whois的聯繫方式
6.11查看歷史
http://www.17ce.com
http://toolbar.netcraft.com/site_report?url=
cdn綁定的歷史記錄
6.12dns社工庫
6.13 cloudflare
https://www.freebuf.com/articles/web/41533.html
6.14zmap掃描
掃描速度快
7企業資料
7.1天眼查
Vip帳號免費分享https://www.4330.cn/forum-39-1.html
7.2 企查查
7.3 ip138查詢
7.4 電話歸屬地查詢
知道某人身份證信息,如網吧上網時須要身份證,加上支付寶或微信或其餘網站app上的一些信息,如轉帳時會屏蔽顯示對方手機號,相似151xxxx0927這種,經過身份證上的地址肯定歸屬地,再肯定號碼段,再經過百家姓在全國市區排行縮小範圍
7.5 經過手機號/email肯定註冊過的網站
7.6企信寶
7.7 密碼攻擊器
輸入對方信息和行爲習慣,生成最可能設置的密碼,沒吊用http://tools.mayter.cn/
7.8 臨時郵箱
用於註冊帳號使用,http://24mail.chacuo.net/
7.9 共享手機號
登陸抖音微博之類的
1.能夠寫個python工具爬取手機號和關鍵字驗證碼,批量登陸抖音微博微信之類的,再在網上找幾個手機設備的標識符和使用IP代理,繞過抖音同一設備或同一IP不能登陸多臺設備的檢測機制,能夠去刷贊,刷評論,聊天室頂人氣之類的 共享手機號:https://www.pdflibr.com/
8歷史漏洞
烏雲和補天https://wooyun.x10sec.org/查詢歷史漏洞
9社工庫
10參考連接
http://www.freebuf.com/articles/system/58096.html
http://www.dmzlab.com/77396.html
http://www.freebuf.com/articles/web/117006.html
http://www.beianbeian.com
http://www.bangcle.com
http://haosec.cn
https://xz.aliyun.com/t/339
https://x.threatbook.cn/
http://www.zoomeye.org
http://www.shodan.io
http://www.fofa.so
http://www.haosec.cn
http://www.17ce.com
http://toolbar.netcraft.com/site_report?url=
http://www.17ce.com
http://www.tianyancha.com
http://nosec.org
http://cmcc.ml