渗透测试前的信息收集(玄魂磐石计划课件搬运)

1.常规信息收集之域名

备案号查询

备案号是网站是否合法注册经营的标志,可随时到国家工业和信息化部网站备案系统上查询该ICP备案的相关详细信息。
网站:www.beianbeian.com

子域名发现的原理

利用现有搜索引擎:

网页搜索引擎(如:谷歌等)
空间搜索引擎(如:Shodan等)
SSL证书(如:crt.sh等)

爆破又分为两种:

直接访问子域名
利用 DNS 请求

其他泄露信息:

如 crossdomain.xml 文件等
爬虫递归爬取等
DNS域传送漏洞等

2.常规信息收集——子域名

暴力枚举

推荐工具1:Layer子域名挖掘机5.0 SAINTSEC更新版
 Author:Seay
 Modify:akast、dark3r
 支持服务接口、暴力搜索、同服挖掘三种模式
 支持打开网站、复制域名、复制IP、复制CDN
 支持导出检测结果等功能
推荐指数:★★★★★

SSL证书查询

推荐网站1:censys.io
推荐指数:★★★★★

推荐网站2:crt.sh
推荐指数:★★★★★

推荐网站3:dnsdumpster.com
 DNS服务器
 MX记录
 主机记录
推荐指数:★★★

推荐途径1:证书泄密
 工具:火狐浏览器
 访问一个https的链接可能出现:
在这里插入图片描述
推荐指数:★★★

第三方查询

推荐网站1:shodan
推荐指数:★★★★★

推荐网站2:fofa
推荐指数:★★★★★

3.常规信息收集——IP段

尝试查找CDN背后的真实ip

钟馗之眼
censys
shodan
全球DNS搜索引擎
FOFA
Surfwax元搜索
Way Back Machine(搜索网站过去的样子)
Google学术

IP段整理

中国互联网络信息中心

C段查询/旁站查询

https://phpinfo.me/bing.php
http://www.webscan.cc

纯真IP数据库

搜索关键词,查找所属IP段

4.常规信息收集——端口扫描

常见端口

21 ftp
22 SSH
23 Telnet
80 web
80-89 web
161 SNMP
389 LDAP
443 SSL心脏滴血445 SMB
512,513,514 Rexec
873 Rsync未授权
1025,111 NFS
1433 MSSQL
1521 Oracle:(iSqlPlus Port:5560,7778)
2601,2604 zebra路由,默认密码zebra
3306 MySQL
3312/3311 kangle主机管理系统登陆
3389 远程桌面
4440 rundeck
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:5984/_utils/
6082 varnish
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
7778 Kloxo主机控制面板登录
8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上
7001,7002 WebLogic默认弱口令,反序列
7778 Kloxo主机控制面板登录
8080 tomcat/WDCP主机管理系统,默认弱口令
8080,8089,9090 JBOSS
8161 activemq未授权访问默认用户名和密码是admin
8888 amh/LuManager 主机管理系统默认端口
9200,9300 elasticsearch
10000 Virtualmin/Webmin 服务器虚拟主机管理系统
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
28017 mongodb统计页面
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问

端口信息收集

1、masscan
Download Link:https://github.com/robertdavidgraham/masscan

 它可以在6分钟内扫描整个互联网,从一台机器每秒传输1000万个数据包。
 masscan使用自己的自定义TCP / IP堆栈。
 除简单端口扫描之外的任何其他操作都可能导致与本地TCP / IP堆栈冲突。
 缺点:但是很吃带宽
推荐指数:★★★★★

2、scanport
 小巧的windows端口快速扫描工具
 最大线程为200
推荐指数:★★★★★

3、御剑
 基于VB.NET + IOCP模型开发的高效端口扫描工具
 支持IP区间合并,端口区间合并
 端口指纹深度探测
推荐指数:★★★★★

5.常规信息收集——nmap快速检洞

系统漏洞检测:nmap --script smb-check-vulns.nse -p 192.168.1.1
数据库密码检测:nmap --script=brute 192.168.1.1
收集应用服务信息: nmap -sC 192.168.1.1
检测常见漏洞:nmap --script=vuln 192.168.1.1
检测部分应用的弱口令(负责处理鉴权证书): nmap --script=auth 192.168.1.1

6.常规信息收集——指纹收集

第三方收集

网站:www.yunsee.cn

浏览器插件Wappalyzer

Wappalyzer:Wappalyzer是一款能够分析目标网站所采用的平台构架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数的chrome网站技术分析插件。

7.常规信息收集——路径扫描

状态码

200 OK //客户端请求成功,响应主题包含请求的结果
400 Bad Request //客户端请求有语法错误,不能被服务器所理解,比如url插入无效的字符
401 Unauthorized //请求未经授权,被允许之前要求进行http身份认证, WWW-Authenticate消息头说明所支持的身份验证类型
403 Forbidden //禁止所有人访问被请求的资源
404 Not Found //请求资源不存在,eg:输入了错误的 URL
405 Method not allowed //用了不支持的请求方法 如:put
503 Server Unavailable //服务器当前不能处理客户端的请求,一段时间后可能恢复正常

路径扫描工具

开源工具:https://github.com/Mosuan/FileScan

集成工具:BurpSuite Intruder + 一份路径字典

集成工具:DirMap(一个高级的Web目录扫描工具)
 功能将会强于DirBuster,Dirsearch,cansina,御剑
 Github:https://github.com/H4ckForJob/dirmap
 使用Python3安装所需支持库:
 python3 -m pip install -r requirements.txt

集成工具:7kbscan

集成工具:御剑系列

8.常规信息收集——搜索引擎

高级语法

在这里插入图片描述
在这里插入图片描述

网络空间设备搜索:fofa

在这里插入图片描述

泄密查询:GITHUB

推荐项目:https://github.com/0xbug/Hawkeye

监控GitHub的代码库,及时发现员工托管公司代码到GitHub的行为并预警,降低代码泄露风险。

资产查询:微步在线

其他泄露:乌云漏洞库

猜你喜欢

转载自blog.csdn.net/m0_46622606/article/details/106366650
今日推荐