ネットワークセキュリティの基礎ゼロ(章IV -1)情報収集

  • デイリー1:侵入テストのメリットについて収集情報には、エントリポイントの幅を決定します。
  • この部分では:なぜは情報収集である
         情報収集どのような
         Googleの文法
         サイバースペースの検索エンジン

まず、重要性 - なぜ情報を収集する必要があります

1。侵入テスト-セキュリティは、バケツ効果で
  安全性が常に最も弱いポイントのレベルに依存している
  注:想像を超えてソーシャルエンジニアリングのパワー

第二に、情報収集の方向と手段

1。WHOIS情報
  、ドメイン名が登録されているかどうかを確認するために使用されるのWhois単に、及び(例えば、ドメイン名の所有者、ドメイン登録、ドメイン名の登録や有効期限など)登録されたドメイン名のデータベースの詳細。サーバによってドメインのWhoisクエリ、あなたは情報、登録および有効期限belongerドメインを照会することができますし、whois.chinaz.comによってアクセスすることができます!
  サイトの登録者情報を確認し、彼の弱いパスワード攻撃、他のサイトに侵入しようとすると、より多くの、攻撃面を拡大します。

1+  弱密码爆破 和 密码撞库
	自己密码建议:
					长度可以长点
					可以用古诗+自己信息
					太长的话,可以截取一段
					md5加密
	密码太多记不住:
					多数密码都一样,容易撞库
					小网站,论坛被破解撞库你的银行卡和支付宝等

2。サブドメイン(クラウド開発、マイクロステップのコミュニティ、層、または手動で、Googleの構文を使用して、ウェブクローラのげっぷステーション内クロール)

  域名等级:一个“.”顶级域名,n个“.”N级域名
  
  域名注册:
		  顶级域名需要注册,顶级域名注册人可以无限生成下级域名
		  比如在腾讯云,阿里云等注册
		  国内域名需要备案,国外不需要

3。ポート検出(nmapの)

  电脑上的端口=>负责网络服务通信

  查看本地开放端口:cmd中netstat -a

  常见默认端口:3389Windows2000(2003)Server远程桌面的服务端口
			    3306:MySQL默认端口
			    80:HTTP默认端口
			    1433:SQL Server默认端口
			    8080:一般是用来连接代理的
			    
			    但是这都是默认端口,可以任意修改
			    
  为什么要探测端口?
      有些危险端口开放了,我们就可以尝试入侵。(扩大攻击面积)
		
		  而且有可能一台服务器上边不同端口代表着不同的web网站(域名对应端口号)

4。ディレクトリスキャン(剣)

  目录:就是文件夹
  目录(网站目录)下面会有奇妙的东西
     例如:不同网站|备份文件|路径泄露

5。指紋認識

  理解:指纹代表身份=>网站的指纹=>网站特征=>(中间件、数据库、使用了哪些CMS)
  意义:利用云悉(这样的指纹识别网站)去识别(目标)网站信息
  主要找到网站 中间件、数据库、使用了哪些CMS

  CMS可能存在通杀漏洞
	  (可以去百度和CNVD平台找找)
	  (源码可以百度或去A5源码交流站去找找)

6。立ちクエリ:

  理解:同一个IP的不同网站(即对应不同端口)
  查询:百度、谷歌旁站查询
     如:http://stool.chinaz.com/same

  注意:1.不一定准
     2.加速节点
     3.托管型站点=>托管在某些公司
     
6+ 补充:什么是CDN——加速、缓存
   理解:
	   大型网站被全国各地人们访问,缓解服务器压力和防止被攻击
	   在各个地区(省份)架设缓存服务器,不同地区用户访问,依据就近原则进行访问
	   缓存服务器定期从主服务器上更新数据,但是用户的一些修改请求还得转发给主服务器。	
   两个作用,加速、缓存

××××如何判断是否是cdn:
   多地点ping(站长之家在线工具),看看IP是否一致
   
××××如何绕过cdn,找到真是IP
   利用邮箱,一般发送给你的邮箱都是真实服务器发给你的
  
××××子域名,一般网址,主站挂cdn,但是子站却没有
   用国外IP去访问,一般cdn只针对国内IP		
   用国外站去ping目标网站  https://asm.ca.com/en/ping.php

7。Cセグメントスキャン

  理解:例如:1.1.1.1 ~ 1.1.1.255
     有些公司太有钱了,一口气买了整个段的IP,或者某些学校
     一下子分配了整个段的IP(基本每个大学都有接近一个段的IP)
     
  利用:
     一个网站漏洞 => 同一内网 = 同一管理 = 同一份信息资产
     基本拿下网站,整个C段网站都可以搞下来了
	
  缺点:
     太容易误伤,一个段的IP有的可能就是省公安厅
     所以,一定要弄清楚在打

8。機密性の高いコンテンツの公開(アイデンティティ)

  多半利用谷歌语法
    百度有时也是可以的

三、Googleの文法

説明:壁を越え、ミラーサイトを使用することができるではありません。(壁を越え違法です)

1。サイト:()ドメイン名を指定する
  例:サイト:edu.cn
  か:場所:edu.cnファイルタイプ:XLSのID番号199 601 //条件を追加
  結果:すべてのedu.cnウェブサイト/同等のスクリーニング

2。inurl :(指定されたURL)
   例:inurl://会社これは、SQLインジェクション見つけるための方法である'PHPのID = 123?'
   またはinurl:」。?ASPのID = 123' //これは会社探し注入しsqlです一つの方法
   
3。ファイルタイプ=(特定のファイルタイプ)

 稍微极端点:
   site:edu.cn filetype:xls 身份证号
   site:edu.cn filetype:xls 身份证号 199601
   site:edu.cn filetype:doc 手册
   site:edu.cn filetype:doc 手册 默认密码

などQQグループに4入り、フォーラムは、(行くこと)//ソーシャルワーカーを行って

 不想看某些站可以用 "-" -xx -yy等

第四に、サイバースペースの検索エンジン

理解:Baiduのと他の検索エンジンと同様に

1。鍾馗眼
   http://www.zoomeye.org
2。初段
   https://www.shodan.io
3。fofa
   https://fofa.so/

第五に、指紋認識

1。指紋認識を使用する:
  CMS XXのウェブサイトは次のとおりです。BWSsoft
  直接CMS経由してBWSsoftを検索し、その直接サイトを通じてパンチすることができる可能性が脆弱性を殺す
  
2。追加の知識:
  カールHTTP:// URL開始アクセスURL(CMD下)
  の場合例:カールwww.baidu.com
  またはhttps://www.baidu.comカール
  CURLコマンドラインの使用での作業へのファイル転送ツールのURLの構文は次のとおりです。 。

概要

  • マスターNAMP、剣や他の一般的なツールが、あなたはに頼ることはできません。
  • 情報を収集する多くの方法を学びます。柔軟なアプリケーション
  • 練習していることを確認してください
リリース5元の記事 ウォンの賞賛0 ビュー175

おすすめ

転載: blog.csdn.net/weixin_43660456/article/details/105048133