域名信息搜集

  • 域名

域名(Domain Name),是由一串用点分隔的名字组成的internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。

  • whois

whois是用来查询域名的IP以及所有者等信息的传输协议,简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。

  • whois信息的查询

通过whois查询获得域名注册者邮箱地址等信息,一般情况下中小型网站的域名注册者就是网站管理员。利用whois查询获得更多的域名注册者的个人信息
PS:这个东西在现在吧,不是很好用,因为大多数域名都是阿里云或者其他大网站注册的,想查到个人信息有难度。

https://whois.aliyun.com/
https://www.whois365.com/
http://whois.chinaz.com/
https://whois.aizhan.com/

在kaili里直接使用whois tianchenyi.com这个命令即可查询,不过经过测试,也不是很好用……

  • 备案信息的查询

ICP备案,通过这个东西能查出来不少,比如说网站负责人的实名。

https://beian.miit.gov.cn/

子域名信息搜集

顶级域名是.com/.net/.org/.cn等域名
其中还有很多专用类域名

  • 科研机构.ac
  • 工商金融.com
  • 教育机构.edu
  • 政府部门.gov
  • 互联网信息中心.net
  • 非盈利组织.org

挖掘子域名的目的,采用迂回战术,拿下子域名,然后对主站进行攻击

子域名挖掘方法

  • 可以使用Maltego CE、wydomain、subDomainsBrute、dnsmaper、Layer子域名挖掘机

我把详细的操作写在了另一篇文章里,网址如下链接

  • 使用谷歌和百度等搜索引擎site:tianchenyi.com按照这种格式去搜索即可。

有的可能需要科学上网

  • 使用站长之家之类的网站

这里列举几个网站
http://tool.chinaz.com/subdomain/

  • 使用证书进行查询

这个是看网站的https证书进行查询,作用一般,挺唬人的。
https://crt.sh/
https://censys.io/

  • 子域名爆破,这个是目前为止比较好用的

https://phpinfo.me/domain

WEB站点信息搜集

CMS内容管理系统,很多的网站都基于这个东西搭建,常见的有discuz,PHPcms,dedecms(织梦)

CMS识别

  • 在线CMS指纹识别

https://www.yunsee.cn/
http://whatweb.bugscaner.com/look/

  • 浏览器插件Wappalyzer

Wappalyzer

  • 本地识别工具

大禹漏洞检测工具https://github.com/Ms0x0/Dayu
使用方法java -jar Dayu.jar -u www.discuz.net,www.dedecms.com -o d:\\result.txt

  • kali自带的whatweb,这个是最好用的。

使用方法如下whatweb https://www.tianchenyi.com/

漏洞库

这个原来有个乌云漏洞库的,emmm,乌云没了,这里有个替代品,也还可以https://www.seebug.org/

敏感目录信息探测

针对目标Web目录结构和敏感隐藏文件探测是非常重要的,在探测过程中很有可能会发现后台页面,上传页面,数据库文件,甚至是网站源代码文件压缩包等。

  1. 御剑后台扫描工具
  2. wwwscan命令行工具
  3. dirb命令行工具(效率太低)
  4. dirbuster扫描工具(是owasp的附属组件)

wpscan

使用方法如下wpscan --url https://cn.wordpress.org/
具体参考这个教程https://xz.aliyun.com/t/2794

端口信息搜集

端口对应策略

windows下使用netstat -anbo可以查看当前正在使用的端口,需要管理员权限。
kali下可以使用netstat -pantu查看当期使用端口
相关的搜集工具如下

  • nmap:经常使用nmap -A -v -T4 123.56.124.23来进行检测
  • masscan:可以使用mass -p80 192.168.0.1/24 --rate=10000来进行检测
  • 使用在线网站进行探测:http://tool.chinaz.com/port

查找到相关的端口之后,我们可以按照对应的端口进行攻击,举个例子,可以百度端口渗透即可
这里放一个网站https://www.cnblogs.com/nul1/p/8566731.html

敏感信息搜集

  • GOOGLE Hack 语法

GooGle hack 语法

这个语法是很有用的,下面是一些搜到的图片

案例

案例

  • GOOGLE HACKING 数据库(需要科学上网)

数据库网站:https://www.exploit-db.com/exploits/48772

HTTP响应手机Server信息

通过HTTP或HTTPS与目标站点进行通信中,目标响应的报文头中Server头和X-Powered-By头会暴露目标服务器和使用的编程语言信息,通过这些信息可以有针对的利用漏洞尝试

案例

GITHUB的泄露

现在很多网站的源码都可以在github上找到,很多源码里也包含了邮箱的账号和密码,和一些API等。

真实IP地址搜集

CDN是Content Delivery Network,内容分发网络,简单理解一下就是,比如你在南方,但是服务器在北方,你访问服务器就会很慢,但是如果有一个南方的服务器对北方的服务器做了内容引导,使你在南方的服务器上获取内容,那么就会访问很快,但是同时,这也不是真正的IP地址了。
检测方法如下。

  • 使用ping看服务器域名

案例

案例

绕过CDN

如果目标没有使用CND可以直接使用https://www.ip138.com/
如果目标使用了CND,那么可以使用如下方法

  1. 内部邮箱源,收集到内部邮箱服务器IP地址
  2. 网站的phpinfo文件phpinfo.php
  3. 分站IP地址,查询子域名,CDN很贵,很有可能分站就不使用CDN了。
  4. 国外访问https://asm.ca.com/en/ping.php
  5. 查询域名解析记录https://viewdns.info/

查询域名记录

验证IP地址

直接使用对应查找出来的IP来进行访问即可

shodan

信息搜集的方式可以分为以下两种。

  1. 主动信息搜集:直接与目标进行交互,通过对交互过程中的信息进行收集。例如:Nmap扫描、Burpsuite站点地图搜集等。
  2. 被动信息搜集:通过第三方引擎与目标进行交互,或不予目标交互查询具体数据库,获得目标的信息。例如:GOOGLE HACKING、shodan等。

shodan是一个搜索引擎,可以认为是黑暗版的谷歌,建议注册一下,获得一个API
网址如下https://www.shodan.io/

shodan搜索webcam

直接在搜索框中搜索webcam

案例

shodan搜索指定端口

在搜索框中搜索port:3389

案例

shodan搜索指定IP

在搜索框中搜索IP

案例

shodan搜索城市

在搜索框中搜索city:dalian port:3389

案例

shodan激活

kali里自带,然后需要初始化命令行,就是讲注册账户的key写进去

shodan init API

然后就激活成功了。

激活

shodan使用

shodan count Apache
shodan count tomcat

案例

shodan search microsoft iis 6.0这个发现只有付费用户才能用

shodan获取指定IP地址信息

个人理解为有跟NMAP相同的功效,但是效果更好。

案例

shodan查看自己账户

shodan info查看自己账户的授权

案例

shodan查看自身IP

shodan myip查看自己在外网显示的IP

案例

shodan查看是否存在蜜罐

shodan honeyscore 123.56.124.23

案例

PYTHON-shodan

可以使用PYTHON来连接shodan来创造脚本,这里就不说了。

小结

本文是根据自己所学所写,任何由本分发生的事情,本文不承担任何责任,其实就是一些信息搜集,不过就这些,就已经很严重了,大家看看就好,还是要用在正途上。



Last modification:August 31st, 2020 at 11:18 am
如果你觉得我的文章帮到你的话,不要白嫖,一毛两毛也是爱。