1.常规信息收集之域名
备案号查询
备案号是网站是否合法注册经营的标志,可随时到国家工业和信息化部网站备案系统上查询该ICP备案的相关详细信息。
网站:www.beianbeian.com
子域名发现的原理
利用现有搜索引擎:
网页搜索引擎(如:谷歌等)
空间搜索引擎(如:Shodan等)
SSL证书(如:crt.sh等)
爆破又分为两种:
直接访问子域名
利用 DNS 请求
其他泄露信息:
如 crossdomain.xml 文件等
爬虫递归爬取等
DNS域传送漏洞等
2.常规信息收集——子域名
暴力枚举
推荐工具1:Layer子域名挖掘机5.0 SAINTSEC更新版
Author:Seay
Modify:akast、dark3r
支持服务接口、暴力搜索、同服挖掘三种模式
支持打开网站、复制域名、复制IP、复制CDN
支持导出检测结果等功能
推荐指数:★★★★★
SSL证书查询
推荐网站1:censys.io
推荐指数:★★★★★
推荐网站2:crt.sh
推荐指数:★★★★★
推荐网站3:dnsdumpster.com
DNS服务器
MX记录
主机记录
推荐指数:★★★
推荐途径1:证书泄密
工具:火狐浏览器
访问一个https的链接可能出现:
推荐指数:★★★
第三方查询
推荐网站1:shodan
推荐指数:★★★★★
推荐网站2:fofa
推荐指数:★★★★★
3.常规信息收集——IP段
尝试查找CDN背后的真实ip
钟馗之眼
censys
shodan
全球DNS搜索引擎
FOFA
Surfwax元搜索
Way Back Machine(搜索网站过去的样子)
Google学术
IP段整理
C段查询/旁站查询
https://phpinfo.me/bing.php
http://www.webscan.cc
纯真IP数据库
搜索关键词,查找所属IP段
4.常规信息收集——端口扫描
常见端口
21 ftp
22 SSH
23 Telnet
80 web
80-89 web
161 SNMP
389 LDAP
443 SSL心脏滴血445 SMB
512,513,514 Rexec
873 Rsync未授权
1025,111 NFS
1433 MSSQL
1521 Oracle:(iSqlPlus Port:5560,7778)
2601,2604 zebra路由,默认密码zebra
3306 MySQL
3312/3311 kangle主机管理系统登陆
3389 远程桌面
4440 rundeck
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:5984/_utils/
6082 varnish
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
7778 Kloxo主机控制面板登录
8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上
7001,7002 WebLogic默认弱口令,反序列
7778 Kloxo主机控制面板登录
8080 tomcat/WDCP主机管理系统,默认弱口令
8080,8089,9090 JBOSS
8161 activemq未授权访问默认用户名和密码是admin
8888 amh/LuManager 主机管理系统默认端口
9200,9300 elasticsearch
10000 Virtualmin/Webmin 服务器虚拟主机管理系统
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
28017 mongodb统计页面
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问
端口信息收集
1、masscan
Download Link:https://github.com/robertdavidgraham/masscan
它可以在6分钟内扫描整个互联网,从一台机器每秒传输1000万个数据包。
masscan使用自己的自定义TCP / IP堆栈。
除简单端口扫描之外的任何其他操作都可能导致与本地TCP / IP堆栈冲突。
缺点:但是很吃带宽
推荐指数:★★★★★
2、scanport
小巧的windows端口快速扫描工具
最大线程为200
推荐指数:★★★★★
3、御剑
基于VB.NET + IOCP模型开发的高效端口扫描工具
支持IP区间合并,端口区间合并
端口指纹深度探测
推荐指数:★★★★★
5.常规信息收集——nmap快速检洞
系统漏洞检测:nmap --script smb-check-vulns.nse -p 192.168.1.1
数据库密码检测:nmap --script=brute 192.168.1.1
收集应用服务信息: nmap -sC 192.168.1.1
检测常见漏洞:nmap --script=vuln 192.168.1.1
检测部分应用的弱口令(负责处理鉴权证书): nmap --script=auth 192.168.1.1
6.常规信息收集——指纹收集
第三方收集
网站:www.yunsee.cn
浏览器插件Wappalyzer
Wappalyzer:Wappalyzer是一款能够分析目标网站所采用的平台构架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数的chrome网站技术分析插件。
7.常规信息收集——路径扫描
状态码
200 OK //客户端请求成功,响应主题包含请求的结果
400 Bad Request //客户端请求有语法错误,不能被服务器所理解,比如url插入无效的字符
401 Unauthorized //请求未经授权,被允许之前要求进行http身份认证, WWW-Authenticate消息头说明所支持的身份验证类型
403 Forbidden //禁止所有人访问被请求的资源
404 Not Found //请求资源不存在,eg:输入了错误的 URL
405 Method not allowed //用了不支持的请求方法 如:put
503 Server Unavailable //服务器当前不能处理客户端的请求,一段时间后可能恢复正常
路径扫描工具
开源工具:https://github.com/Mosuan/FileScan
集成工具:BurpSuite Intruder + 一份路径字典
集成工具:DirMap(一个高级的Web目录扫描工具)
功能将会强于DirBuster,Dirsearch,cansina,御剑
Github:https://github.com/H4ckForJob/dirmap
使用Python3安装所需支持库:
python3 -m pip install -r requirements.txt
集成工具:7kbscan
集成工具:御剑系列
8.常规信息收集——搜索引擎
高级语法
网络空间设备搜索:fofa
泄密查询:GITHUB
推荐项目:https://github.com/0xbug/Hawkeye
监控GitHub的代码库,及时发现员工托管公司代码到GitHub的行为并预警,降低代码泄露风险。