[网络安全学习篇51]:信息收集

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!

往期博客:

第一阶段:

[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)

[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)

第二阶段:

[网络安全学习篇25]:初识Linux及简单命令

[网络安全学习篇32]:Linux脚本编写汇总及应用

第三阶段:

[网络安全学习篇33]:0基础带你入门python

[网络安全学习篇38]:基础环境搭建

[网络安全学习篇39]:HTML标签基础 常用的标签 表格

[网络安全学习篇42]:靶场环境搭建(ubuntu系统安装优化及vulhub安装)

[网络安全学习篇43]:PHP基础+变量 运算符 流程控制语句

[网络安全学习篇48]:JS 基础 函数 事件

第四阶段:

[网络安全学习篇49]:渗透测试方法论

[网络安全学习篇50]:Web架构安全分析

[网络安全学习篇51]:信息收集(本篇)

下期博文:

目录

信息收集

DNS 信息

whois查询

子域名查询

域传送漏洞

实验:子域名爆破

工具:

DNS2IP

ping

nslookup

dig

dnsenum

利用站长工具

CDN 加速问题

IP 查询

IP 查询

同IP 网站查询

IP whois 查询

IP2Location

查询IP 地址经纬度

通过GPS 查询物理位置

利用搜索引擎搜集信息

Google hacking

探索网站目录结构

搜索容易存在sql 注入的页面

搜索指定的文件类型

搜索phpinfo()

搜索phpstudy

搜索php 探针

钟馗之眼

搜索iis6.0 组件

搜索开启3389 端口的windows 主机

shodan

网站信息收集


信息收集

为什么学习这节课程

在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公共资源尽可能地获取测试目标的相关信息。他们从互联网上搜集信息的渠道主要有:

@

论坛

@

公告板

@

新闻组

@

媒体文章

@

博客

@

社交网络

@

其他商业或非商业性网站

@

GitHub

….

 

此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集信息主要包括DNS 服务器、路由关系、whois 数据库、电子邮件地址、电话号码、个人信息以及用户账户。收集信息越多,渗透测试成功的概率越高

 

本课程以[testfire.net]为目标,testfire.net 是IBM 公司为了演示旗下比较有名的Web 漏洞扫描器AppScan 的强大功能所搭建的模拟银行网站,所以上面会有很多常见的Web 安全漏洞

类似的测试网站

[http://vulnweb.com/]

 

DNS 信息

在收集DNS 信息的时候,主要关注域名或注册商,管理员联系方式,电话和邮箱,子域名等信息。

 

  • whois查询

whois是一个集成在kali 虚拟机中的小工具

whois工具可以用来查询域名注册信息。

 

[whois domain]

[whois testfire.net]

也可以通过站长之家进行whois 查询[http://whois.chinaz.com]

 

除了whois 查询以外,还可以进行反查。

 

@

邮箱反查

@

注册人反查

@

电话反查

 

 

 

  • 子域名查询

可以查询子域名的网站[https://searchdns.netcraft.com/],这种方法查询大型网站比较有优势

@

Netcraft.com

@

证书

 

  • 域传送漏洞

DNS区域传送指的是一台备用服务器使用来自主服务器的数据刷新自己的域数据库。这为运行中的DNS 服务提供了一定的冗余度,其目的是为了防止主域名服务器因为意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络中真的有备用域名服务器的时候才有必要用到,但是许多DNS服务器却被错误的配置成只要有client 发出请求,就会像对方提供一个zone 的数据库的详细信息,所以说允许不受信任的英特网用户执行DNS区域传送操作是后果最为严重的错误配置之一。

可以使用dig 工具来检测域传送漏洞,命令如下

[dig axfr @dns.example.com example.com]

 

通过域传送漏洞

子域名信息

子域名对应的IP地址

 

实验:子域名爆破

  • 工具:子域名挖掘机
  • dnsrecon

[dnsrecon -d vulnweb.co -D /root/dic/dns.dic -t brt]

 

准备一个字典写上所有的域名(4个字母左右别超过10个)。字典中的每个单词,依次去尝试

工具不重要,重要的是字典

 

工具:

1、layer(子域名挖掘机)

2、dnsrecon

dnsrecon -d vulnweb.com -D /root/tmp/dic/dns.dic -t brt

-d 指定域名 -D 指定字典 -t 指定模式

 

 

DNS2IP

通过DNS 解析找到IP地址

  • ping

非权威解答

ping testfire.net

65.61.137.117

 

ping baidu.com

39.156.69.79

 

ping www.baidu.com

39.156.66.18

 

  • nslookup

testfire.net      65.61.137.117

------------

> testfire.net

Server:                192.168.1.2

Address:        192.168.1.2#53

 

Non-authoritative answer:

Name:        testfire.net

Address: 65.61.137.117

------

------------

> baidu.com

Server:                192.168.1.2

Address:        192.168.1.2#53

 

Non-authoritative answer:

Name:        baidu.com

Address: 39.156.69.79

Name:        baidu.com

Address: 220.181.38.148

------

------------

> www.baidu.com

Server:                192.168.1.2

Address:        192.168.1.2#53

 

Non-authoritative answer:

www.baidu.com        canonical name = www.a.shifen.com.

Name:        www.a.shifen.com

Address: 39.156.66.14

Name:        www.a.shifen.com

Address: 39.156.66.18

--------

 

  • dig

dig testfire.net

 

dig @8.8.8.8 testfire.net    指定dns服务器

dig +trace testfire.net     获取域名的详细解析过程

 

  • dnsenum

dnsenum testfire.net

 

此处推荐dnsenum,此工具在解析域名的时候

会自动检测域传送漏洞

 

  • 利用站长工具

http://tool.chinaz.com/dns/

 

路由追踪

 

  • CDN 加速问题

CDN 是内容分发网络

本意是进行节点缓存,是网站访问速度加快。一般情况下是没办法得到目标的网站的真实IP 的。关于SDN 加速可以作为一个课题。

参考资料如下:

 

https://www.t00ls.net/

http://www.91ri.org/6233.html

http://www.91ri.org/3563.html

 

IP 查询

 

  • IP 查询

http://ip.chinaz.com/65.61.137.117

 

  • 同IP 网站查询

同一个IP 上的网站

1.1.1.1

A     B

旁站(同一个服务器上的两个网站)

 

1.1.1.*        C 段查询

 

  • IP whois 查询

 

  • IP2Location

65.61.137.117

 

  • 查询IP 地址经纬度

https://www.maxmind.com/zh/home

 

得到IP地址的大致经纬度(40.9476, -73.8624)

 

  • 通过GPS 查询物理位置

http://www.gpsspg.com/maps.htm

 

利用搜索引擎搜集信息

  • Google hacking

 

Google 机器人,爬行全世界所有网站的内容。Google hacker 就是利用搜索引擎语法,获取有关网站的信息。

 

site

指定网站

""

包含关键字

inurl

在url 中出现的关键字

filetype

 

 

  • 探索网站目录结构

"parent directory" site:testfire.net

 

  • 搜索容易存在sql 注入的页面

site:testfire.net inurl:login

 

  • 搜索指定的文件类型

filetype pdf

 

  • 搜索phpinfo()

intext:"PHP Version" exit:php intest:"disabled" intext:"BuildDate" intext:"Syatem" intext:"allow_url_fopen"

 

  • 搜索phpstudy

  • 搜索php 探针

intitle:"php中文网 探针2014"

 

  • 钟馗之眼

https://www.zoomeye.org/

ZoomEye 支持公网设备指纹检索和Web 指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据等。

 

  • 搜索iis6.0 组件

app:"Microsoft IIS httpd" ver:"6.0"

 

  • 搜索开启3389 端口的windows 主机

port:3389 OS:windows

 

  • shodan

https://www.shodan.io/

 

网站信息收集

收集指纹信息

Web 服务器信息

 

火狐插件

Netcraft Extension

Wappalyzer

原创文章 76 获赞 48 访问量 9557

猜你喜欢

转载自blog.csdn.net/weixin_43252204/article/details/105766976