日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息(一分钟让你了解什么是web开发)

發布時間:2023/12/15 综合教程 29 生活家
生活随笔 收集整理的這篇文章主要介紹了 Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息(一分钟让你了解什么是web开发) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

大家好,又見面了,我是你們的朋友風君子。如果您正在找激活碼,請點擊查看最新教程,關注關注公眾號 “全棧程序員社區” 獲取激活教程,可能之前舊版本教程已經失效.最新Idea2022.1教程親測有效,一鍵激活。

Jetbrains全家桶1年46,售后保障穩定

[網絡安全] 二.Web滲透信息收集之域名、端口、服務、指紋、旁站、CDN和敏感信息

最近開始學習網絡安全和系統安全,接觸到了很多新術語、新方法和新工具,作為一名初學者,感覺安全領域涉及的知識好廣、好雜,但同時也非常有意思。所以我希望通過這100多篇網絡安全文章,將Web滲透的相關工作、知識體系、學習路徑和探索過程分享給大家,我們一起去躺過那些坑、跨過那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推薦和支持作者的公眾號。

娜璋AI安全之家于2020年8月18日開設,將專注于Python和安全技術,主要分享Web滲透、系統安全、人工智能、大數據分析、圖像識別、惡意代碼檢測、CVE復現、威脅情報分析等文章。真心想把自己近十年的所學所做所感分享出來,與大家一起進步。

這篇文章重構作者CSDN的系列,也參考了B站、謝公子和Agan兄的文章,真心推薦白帽、謝公子和Agan兄的文章,真的寫得棒。(文章末尾見參考文獻)

聲明:雖然作者是一名安全小白,但會保證每一篇文章都會很用心地撰寫,希望這些基礎性文章對你有所幫助,在安全路上一起前行。同時,本人堅決反對利用教學方法進行惡意攻擊的行為,一切錯誤的行為必將受到嚴懲,綠色網絡需要我們共同維護,更推薦大家了解技術背后的原理,更好地進行安全防護。

文章目錄:

  • 一.Web滲透第一步
  • 二.域名信息收集 域名查詢、Whois查詢、備案信息查詢
  • 三.Web站點信息收集 CMS指紋識別、CMS漏洞查詢、敏感目錄信息、WordPress測試
  • 四.端口信息收集 端口介紹、端口信息采集、旁站和C段掃描、端口攻擊、防御措施
  • 五.敏感信息收集 Google Hacking語法、HTTP響應收集Server信息、Github信息泄露
  • 六.真實IP地址識別 CDN、判斷CDN存在、繞過CDN、驗證IP地址

一.Web滲透第一步

網站是一個安裝在電腦上的應用程序,它有操作系統、應用程序以及服務器。例如WAMP包括:

  • Web服務器:Apache
  • 數據庫:MySQL
  • 編程語言:PHP

網站HTML站點訪問的基本流程如下圖所示:客戶端輸入訪問URL,DNS服務器會將域名解析成IP地址,接著IP地址訪問服務器內容(服務器、數據庫、應用程序),最終將內容反饋至客戶端的瀏覽器。

數據庫包括要調用的數據,并存儲在Web服務器上,這臺服務器有真實的IP地址,每個人都能訪問、Ping通它。每次頁面請求或運行程序時,Web應用程序會在服務器上執行,而不是在客戶的機器上。

那么,如何入侵一個網站呢?

入侵安裝在計算機上的應用程序稱為Web應用滲透測試,入侵帶操作系統的計算機和應用程序稱為服務端攻擊,入侵人稱為社會工程學攻擊。在我們進行Web滲透之前,不是拿到目標就開始使用Webdirscan、SQLMAP、Caidao、Cobalt Strike等工具,而是需要先獲取網站的綜合(指紋)信息,獲取的信息越多,越容易找到背后的漏洞或注入點。

信息收集的方式可以分為兩種:主動和被動。

  • 主動信息收集:通過直接訪問、掃描網站,這種流量將流經網站
  • 被動信息收集:利用第三方的服務對目標進行訪問了解,如Google搜索、Shodan搜索等

常見的搜集信息包括:

  • IP地址信息(服務、端口、協議、CDN)
  • 域名信息(郵箱、聯系人、地址、電話)
  • 技術使用(框架、服務器、數據庫、編程語言)
  • 在同一臺服務器上的其他網站\旁站
  • DNS記錄
  • 文件、C段、子域、目錄

這篇文章將講解Web滲透的第一步操作——信息收集。剛好彌補我們安全初學者入門,同時能提升學習安全的興趣,希望你們喜歡。如果寫得不足之處,還請海涵。


二.域名信息收集

1.域名查詢

域名系統

域名系統(Domain Name System,縮寫DNS)是互聯網的一項服務。它作為將域名和IP地址相互映射的一個分布式數據庫,能夠使人更方便地訪問互聯網。簡單來說就是一個將域名翻譯成IP地址的系統。

域名是由一串用點分割的名字組成,在Internet上的某臺計算機或計算機組的名稱,用于在數據傳輸時對計算機的定位標識(有時也指地理位置)。瀏覽網站的過程如下圖所示,從DNS服務器中獲取指定域名對應的IP地址。

域名解析

舉一個例子,eastmount.org作為一個域名就和IP地址198.35.26.96相對應。DNS就像是一個自動的電話號碼簿,我們可以直接撥打198.35.26.96的名字eastmount.org來代替電話號碼(IP地址)。DNS在我們直接調用網站的名字以后就會將像eastmount.org一樣便于人類使用的名字轉化成像198.35.26.96一樣便于機器識別的IP地址。再如51cto.com域名,edu.51cto.com和www.51cto.com是該域名對應的子域名,而edu(教育網)和www(萬維網)是對應的主機名。


2.Whois查詢

Whois是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,Whois就是一個用來查詢域名是否已經被注冊,以及注冊域名信息的數據庫(如域名所有人、域名注冊商、注冊商郵箱等)。

不同域名后綴的Whois信息需要到不同的Whois數據庫查詢,如.com的Whois數據庫和.edu的不同。每個域名或IP的Whois信息由對應的管理機構保存,例如以.com結尾的域名的Whois信息由.com運營商VeriSign管理,中國國家頂級域名.cn由CNNIC(中國互聯網信息中心)管理。

Whois協議基本內容是:先向服務器的TCP端口43建立一個連接,發送查詢關鍵字并加上回車換行,然后接收服務器的查詢結果。

通過Whois查詢可以獲得域名注冊者郵箱地址等信息,一般情況下對于中小型網站域名注冊者就是網站管理員,利用搜索引擎對Whois查詢到的信息進行搜索,獲取更多域名注冊者的個人信息。

Whois查詢方法:

(1) Web接口查詢

常見的信息收集網站包括:

  • Whois站長之家:http://whois.chinaz.com/
  • 微步在線:https://x.threatbook.cn/
  • 阿里云中國萬網:https://whois.aliyun.com/
  • Whois Lookup查找目標網站所有者信息:http://whois.domaintools.com/
  • Netcraft Site Report顯示目標網站使用的技術:http://toolbar.netcraft.com/site_report?url=
  • Robtex DNS查詢顯示關于目標網站的全面的DNS信息:https://www.robtex.com/
  • 全球Whois查詢:https://www.whois365.com/cn/
  • 站長工具愛站查詢:https://whois.aizhan.com/
  • 愛站網ping檢測\IP反查域:https://dns.aizhan.com/
  • DNS服務器解析:http://tool.chinaz.com/nslookup
  • 多地ping 檢查dns是否存在:http://ping.chinaz.com/ping.chinaz.com
  • 同ip查旁站:http://s.tool.chinaz.com/same

(2) 通過Whois命令查詢

在Kali Linux下自帶的Whois查詢工具,通過命令Whois查詢域名信息。

(3) Python撰寫Whois代碼

import urllib.request
req_whois = urllib.request.urlopen('http://whois.chinaz.com/doucube.com')
print(req_whois.read().decode())

Jetbrains全家桶1年46,售后保障穩定

import whois
data = whois.whois(“sohu.com”)
print(data)

示例:

下面是使用站長之家Whois查詢Eastmount的站點(www.eastmountyxz.com)的相關信息,可以看到網站標題為“秀璋學習天地”,網站服務器是阿里云,2021年到期,聯系郵箱、DNS和域名服務器也能查詢。某些網站可能暴露私人電話、郵箱和地址,會被進一步社工。

  • 域名:eastmountyxz.com
  • 注冊商:Alibaba Cloud Computing (Beijing) Co., Ltd
  • 聯系郵箱:domainabuse@service.aliyun.com
  • 聯系電話:95187
  • 時間:2016年09月24日 – 2021年09月24日
  • 域名服務器:grs-whois.hichina.com
  • DNS:dns10.hichina.com、dns9.hichina.com

接著作者使用Robtex DNS 查詢網站相關信息,顯示如下所示,它增加了IP地址內容(60.xxx.xxx.36),再通過網站能定位物理地址。

  • IP地址:60.xxx.xxxx.36
  • Host名稱:www
  • Mail servers:mxn.mxhichina.com、mxw.mxhichina.com==

Netcraft Site Report顯示目標網站信息如下,包括網站搭建框架和操作系統。

  • 操作系統:Windows Server 2008
  • Web服務器:Microsoft IIS/7.5
  • 網絡擁有者:中國浙江杭州alibaba,西湖國際中心391號

3.備案信息查詢

ICP備案是指網絡內容提供商(Internet Content Provider),《互聯網信息服務管理辦法》指出需要對網站進行備案,未取得許可不得從事互聯網信息服務。

IPC備案查詢方法包括:

  • https://www.beian88.com/
  • http://beian.miit.gov.cn/publish/query/indexFirst.action
  • https://www.tianyancha.com/
  • http://www.beianbeian.com/

比如作者和Bilibili網站的備案信息如下圖所示,這里您是否又發現什么呢?

  • 黔IPC:社工是不是發現了地點(沒錯貴州人)

三.Web站點信息收集

1.CMS指紋識別

在滲透測試中,對目標服務器進行指紋識別是相當有必要的,因為只有識別出相應的Web容器或者CMS(內容管理系統),才能查找與其相關的漏洞,然后才能進行相應的滲透操作。CMS又稱整站系統。常見的CMS有:WordPress、Dedecms(織夢)、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝國、Z-Blog等。

CMS又稱為整站系統或文章系統,用于網站內容管理。用戶只需要下載對應的CMS軟件包,就能部署搭建,并直接利用CMS。但是各種CMS都具有其獨特的結構命名規則和特定的文件內容,因此可以利用這些內容來獲取CMS站點的具體軟件CMS與版本。

常見識別工具:

(1) 在線工具

  • BugScaner:http://whatweb.bugscaner.com/look/
  • 云悉指紋:http://www.yunsee.cn/finger.html
  • WhatWeb:https://whatweb.net/
  • BGP:he.bgp.net

(2) 本地工具

  • 御劍Web指紋識別程序
  • 大禹CMS識別程序(https://github.com/Ms0x0/Dayu)

示例:

以某站為例,通過 http://whatweb.bugscaner.com/look/ 網站識別指紋,發現它是Discuz搭建的。信息包括:

  • CMS:Discuz! X3.4
  • ip地址:210.42.xx.xx
  • 編程語言:PHP
  • 服務器:Apache 2.4.23
  • 操作系統:Windows Server
  • 物理地址:xxx省xxx市xxx路
  • Web服務器擴展:OpenSSL

接下來將Github上面的大禹下載至本地,并進行CMS掃描。


2.CMS漏洞查詢

對于查詢到的CMS可以利用烏云漏洞庫網站查詢制定CMS的漏洞。

  • http://www.anquan.us/
  • https://bugs.shuimugan.com

顯示如下圖所示,包括詳細的漏洞利用過程及防御措施。


3.敏感目錄信息

針對目標Web目錄結構和敏感隱藏文件探測是非常重要的,在探測過程中很可能會探測到后臺頁面、上傳頁面、數據庫文件,甚至是網站源代碼文件等。補充謝公子大佬的內容,掃描網站目錄結構可以看看是否可以遍歷目錄,或者敏感文件泄漏,包括:

  • 后臺目錄:弱口令,萬能密碼,爆破
  • 安裝包:獲取數據庫信息,甚至是網站源碼
  • 上傳目錄:截斷、上傳圖片馬等
  • mysql管理接口:弱口令、爆破,萬能密碼,然后脫褲,甚至是拿到shell
  • 安裝頁面 :可以二次安裝進而繞過
  • phpinfo:會把你配置的各種信息暴露出來
  • 編輯器:fck、ke等
  • iis短文件利用:條件比較苛刻 windows、apache等

常見的探測工具包括:

  • 御劍后臺掃描工具
  • wwwscan命令行工具
  • dirb命令工具
  • dirbuster掃描工具

文件robots.txt

同時,提到網站敏感目錄我們就不得不提robots.txt文件。robots.txt文件是專門針對搜索引擎機器人robot 編寫的一個純文本文件。我們可以在這個文件中指定網站中不想被robot訪問的目錄。從而讓我們網站的部分或全部內容不被搜索引擎收錄,或者讓搜索引擎只收錄指定的內容。

因此可以利用robots.txt讓Google的機器人訪問不了我們網站上的重要文件,Google Hack的威脅也就不存在了。假如編寫的robots.txt文件內容如下,其中“Disallow”參數后面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄網站目錄下的“data”文件夾,只需要在Disallow參數后面加上 /data/ 即可。如果想增加其他目錄,只需按此格式繼續添加。文件編寫完成后將其上傳到網站的根目錄,就可以讓網站遠離Google Hack。

User-agent: 
Disallow: /data/
Disallow: /db/
Disallow: /admin/
Disallow: /manager/
Allow:/images/

然而,雖然robots文件目的是讓搜索蜘蛛不爬取想要保護的頁面,但是如果我們知道了robots文件的內容的話,我們就可以知道目標網站哪些文件夾不讓訪問,從側面說明這些文件夾是很重要。

御劍

御劍系列的Web工具一直是比較順手的工具。這款御劍也是很好用的網站后臺掃描工具,圖形化頁面,使用起來簡單上手,因此也被大多數人所喜好。其作者可能是“御劍孤獨”。

Dirb

dirb是一個基于字典的Web目錄掃描工具,會用遞歸的方式來獲取更多的目錄,它還支持代理和http認證限制訪問的網站。

DirBuster

Kali Linux提供的目錄掃描工具DirBuster支持全部的Web目錄掃描方式。它既支持網頁爬蟲方式掃描,也支持基于字典暴力掃描,還支持純暴力掃描。該工具使用Java語言編寫,提供命令行(Headless)和圖形界面(GUI)兩種模式。用戶不僅可以指定純暴力掃描的字符規則,還可以設置以URL模糊方式構建網頁路徑。同時,用戶還對網頁解析方式進行各種定制,提高網址解析效率。


4.WordPress測試

WordPress是使用PHP語言開發的博客平臺,用戶可以在支持PHP和MySQL數據庫的服務器上架構屬于自己的網站,也可以把WordPress當作一個內容管理系統CMS來使用。針對WordPress測試,可以使用WpScan工具對其進行安全測試。

  • WpScan

例如識別 https://cn.wordpress.org/ 官方網站的框架信息,可以調用whatwep命令或在線網站獲取其CMS信息。

如果發現目標網站是WordPress搭建,再使用WPScan進行檢測。


四.端口信息收集

1.端口介紹

如果把IP地址比作一間房子,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口可以有65536(216)個門之多。端口是通過端口號來標記的,端口號只有整數,范圍從0到65536(216-1 )。

計算機常見的端口號包括:

  • HTTP服務器默認端口號為:80/tcp(木馬Executor開放此端口)
  • HTTPS服務器默認端口號為:443/tcp、443/udp
  • Telnet(遠程登錄)默認端口號為:23/tcp(木馬Tiny Telnet Server所開放的端口)
  • FTP默認端口號為:21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash等所開放的端口)
  • TFTP(Trivial File Transfer Protocol)默認端口號為:69/udp
  • SSH(安全登錄)、SCP(文件傳輸)、端口號重定向,默認端口號為:22/tcp
  • SMTP(E-mail)默認端口號為:25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口)
  • POP3 Post Office Protocol(E-mail)默認端口號為:110/tcp
  • Webshpere應用程序默認端口號為:9080
  • TOMCAT默認端口號為:8080
  • MySQL數據庫默認端口號為:3306
  • Oracle 數據庫默認的端口號為:1521
  • WIN2003遠程登錄默認端口號為:3389
  • MS SQLSERVER數據庫server默認的端口號為:1433/tcp、1433/udp

在計算機中每個端口代表一個服務,在Windows命令行中使用netstat -ano | netstat -anbo顯示開放端口。

  • netstat -ano | netstat -anbo

CMD中需要管理員權限打開,并輸入netstat -anbo查看開放的端口。其中,443端口是HTTPS建立的連接,80端口是網站HTTP建立的連接。

  • netstat -anbo

2.端口信息采集

對于收集目標及其端口狀況可以使用工具來進行,其工作原理都是使用TCP或UDP等協議向目標端口發送指定標志位等數據包,等待目標返回數據包,以此來判斷端口狀態。后續作者,準備通過Python編寫相關的代碼。

這篇文章主要通過工具采集端口信息,包括:

  • 使用Nmap采集,命令為:nmap -A -v -T4 目標
  • 使用masscan采集,命令為:masscan -p80 目標

示例:

查看本地端口開放情況,命令為:

  • nmap -A -v -T4 192.168.1.1

使用masscan探測端口開放信息,命令為:

  • masscan -p80 192.168.1.1/24 –rate=10000

使用工具通常會在目標網站留下痕跡,接下來提供一種在線網站探測方法。

  • 在線網站:http://tool.chinaz.com/port/
  • ThreatScan在線網站:https://scan.top15.cn/

示例:

使用站長之家探測作者網站的80端口開放,443端口關閉(最早支持多個端口掃描,當前只支持單一端口掃描,如果讀者能自行編寫程序更好)。

接下來采用ThreatScan在線網站掃描作者的網站信息。

ThreatScan是一款掃描器,主要用于滲透測試的第一階段:信息搜集。這里非常推薦 DYBOY大神的博客,地址為:https://github.com/dyboy2017/TScan。

作者確實只開放了80端口訪問網頁和FTP端口21。


3.旁站和C段掃描

旁站指的是同一服務器上的其他網站,很多時候,有些網站可能不是那么容易入侵。那么,可以查看該網站所在的服務器上是否還有其他網站。如果有其他網站的話,可以先拿下其他網站的webshell,然后再提權拿到服務器的權限,最后就自然可以拿下該網站了!

對于紅藍對抗和護網,C段掃描比較有意義。對于單獨網站的滲透測試,C段掃描意義不大。C段指的是同一內網段內的其他服務器,每個IP有ABCD四個段,舉個例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一臺服務器,也就是說是D段1-255中的一臺服務器,然后利用工具嗅探拿下該服務器。旁站和C段在線查詢地址:

  • http://www.webscan.cc/
  • https://phpinfo.me/bing.php
  • https://scan.top15.cn

旁站掃描能掃描與該IP地址掛靠的其他網站,這有利于Web滲透,可能旁站存在漏洞,如下圖所示。


4.端口攻擊

針對不同的端口具有不同的攻擊方法,因為每個端口就是記錄服務器或目標系統的大門,只要打開這個大門,就可以進入目標系統。例如:針對遠程連接服務端口的攻擊方法如下,因為23號端口Telnet遠程連接是明文傳遞信息的,可以通過爆破、嗅探、弱口令等方法實施攻擊。

這里推薦大家:當我們掃描到目標網站的端口號時,可以在搜索引擎中查找對應的攻擊方法進行測試,也可以在烏云漏洞庫(http://www.anquan.us/)或CVE庫中搜索。例如:

注意:CVE漏洞被再利用是網絡攻擊常見的手段,提醒生產廠商第一時間打補丁,用戶使用部分軟件的版本更新也是非常必要的。


5.防御措施

對于端口攻擊來說,只要端口開放并且可以連通,就可以利用對應的方式進行攻擊測試。這里提供的防御措施包括:

  • 關閉不必要的端口;
  • 對重要業務的服務端口設置防火墻;
  • 加強員工信息安全意識,經常性更換用戶密碼,避免弱口令爆破;
  • 經常更新軟件,打補丁(Patch);
  • 利用CVE網站的漏洞信息,提高自身網站的安全。

五.敏感信息收集

針對某些安全做得很好的目標,直接通過技術層面是無法完成滲透測試的。在這種情況下,可以利用搜索引擎目標暴露在互聯網上的關聯信息。例如:數據庫文件、SQL注入、服務配置信息,甚至是通過Git找到站點泄露源代碼,以及Redis等未授權訪問、Robots.txt等敏感信息,從而達到滲透目的。

在某些情況下,收集到的信息會對后期進行測試起到幫助重要。如果通過收集敏感信息直接獲取了目標系統的數據庫訪問權限,那么滲透測試任務就結束了一大半。因此在進行技術層面情況下的測試之前,應該先進行更多的信息收集,尤其是針對敏感信息的。

1.Google Hacking語法

Google Hack是指使用Google、百度等搜索引擎對某些特定網站主機漏洞(通常是服務器上的腳本漏洞)進行搜索,以達到快速找到漏洞主機或特定主機的漏洞的目的。常見方法包括:

Google提供了強大的搜索功能,可以獲取精準的結果。如果訪問不了,也可以通過百度獲取相關內容,但是結果遠沒有谷歌精準,很多無關的廣告及視頻會返回給你。示例如下:

  • intitle:eastmount 搜索網頁標題包含eastmount字符的網頁。
  • inurl: login.asp?id= 搜索包含特定字符“login.asp?id=”的URL。常用示例為inurl:login.asp、inurl:asp?id=、inurl:login.asp。
  • intext:cbi 搜索網頁正文內容包含特定字符cbi的網頁。
  • filetype:ppt 搜索制定類型的文件,返回所有以ppt結尾的文件URL。
  • site:baidu.com 找到與指定網站有聯系的URL。

Google Hacking數據庫為:https://www.exploit-db.com/google-hacking-database/。例如,查詢數據Access數據庫,使用 filetype:mdb “standard jet”(password | username | user | pass)。


2.HTTP響應收集Server信息

通過HTTP或HTTPS與目標站點進行通信中,目標響應的報文中Server頭和X-Powered-By頭會暴露目標服務器和使用的編程語言信息,通過這些信息可以有針對的利用漏洞嘗試。

獲取HTTP響應的基本方法包括:

  • 利用工具,如瀏覽器審計工具、BurpSuite、Fiddler等代理截斷工具獲取
  • 編寫Python腳本文件,如requests庫

右鍵瀏覽器審查元素,獲取Network中Headers信息。

Python的核心代碼如下:

import requests
r = requests.get(‘http://www.xxxx.com’)
print(r.headers)

3.Github信息泄露

Github是一個分布式的版本控制系統,擁有大量的開發者用戶。隨著越來越多的應用程序轉移到云端,Github已經成為了管理軟件開發以及發現已有代碼的首選方法。當今大數據時代,大規模數據泄露事件時有發生,但有些人不知道很多敏感信息的泄露其實是我們無意之間造成的。一個很小的疏漏,可能會造成一系列的連鎖放映。Github上敏感信息的泄露,就是一個典型的例子,存在著一些安全隱患。

例如,我們可以使用Github找到郵件配置信息泄露,涉及一些社會工程學。

  • site:Github.com smtp
  • site:Github.com smtp @qq.com

再如,通過Github獲取數據庫泄露信息。

  • site:Github.com sa password
  • site:Github.com root password
  • site:Github.com User ID=’sa’

通過Github探索SVN信息泄露信息。

  • site:Github.com svn
  • site:Github.com svn username

最后,通過Github搜索綜合泄露信息。

  • site:Github.com password
  • site:Github.com ftp ftppassword
  • site:Github.com 密碼
  • site:Github.com 內部

綜合泄露信息一個例子如下圖所示(網圖)。

同樣,其他網站信息也可以參考上述的方法,并推薦大家使用Google瀏覽器。當然,更多敏感信息可以通過dirb等工具來獲取,它通過暴力激活成功教程來發送請求,找到時會發請求告訴我們。


六.真實IP地址識別

1.CDN

CDN全稱是Content Delivery Network,即內容分發網絡。其原理如下:某些大型網站在全國都會有很多用戶,這些用戶常常會向網站發送不同的請求,那么不同地域會具有不同的緩沖服務器來接收用戶發送的流量。如果用戶發送流量沒有任何交互的數據,只是請求首頁的話,此時根據用戶所在地區來確定訪問的高速緩存服務器,高速緩存服務器會返回對應的響應到用戶的瀏覽器當中,比如廣東。

當用戶填寫數據,需要交互時才會將請求發送到真實的服務器;此時通過廣東省的緩存服務器來連接真實服務器。

CDN通常存在用戶很多的大型流量網站,通過它來解決我們服務器的瓶頸。


2.判斷CDN存在

可以通過Ping來判斷網站是否存在CDN,比如 http://www.xxxx.com/ 。顯示如下圖所示,可以看到該網站是存在CDN的。

也可以通過設置代理或利用在線Ping網站來使用不同地區的Ping服務器來測試目標。該網站顯示結果如下圖所示:

  • http://ping.chinaz.com/

可以看到使用不同的Ping服務器,響應的IP地址是不同的。不同的監測點相應的IP地址不同,由此也可以推斷當前網站使用了CDN技術。


3.繞過CDN

那么確定使用CDN之后,如何繞過CDN呢?

如果目標沒有使用CDN: 可以直接利用ping獲取IP地址,或者利用在線網站獲取(如 http://www.ip138.com)。例如作者網站使用Ping和在線網站獲取的IP地址是一樣的,這也表明作者沒有使用CDN。

如果目標使用CDN: 需要繞過CDN后去真實IP地址,方法如下:

  • 內部郵箱源:收集到內部郵箱服務器IP地址
  • 網站phpinfo文件:phpinfo.php
  • 分站IP地址,查詢子域名:CDN很貴,很有可能分站就不再使用CDN
  • 國外訪問:https://asm.ca.com/en/ping.php
  • 查詢域名解析記錄:https://viewdns.info/

當然,還有其他的方法,也推薦讀者去嘗試學習。通過國外網站獲取IP地址:

通過國內網站(https://viewdns.info/)獲取IP地址:


4.驗證IP地址

通過上面的方法獲取了很多的IP地址,此時我們需要確定哪一個才是真正的IP地址,具體方法如下:

  • 利用IP地址對Web站點進行訪問,如果正常表明是真實IP地址,否則是假的。

例如,輸入 view-source:123.xxx.xxx.39,表示真實的IP地址。

如果使用其他查詢的IP地址,42.xxx.xxx.201,它提示錯誤表示假的IP地址,包括之前Ping查詢的CDN IP地址。

更多方法希望讀者自行去學習。同時,綠色網絡需要大家共同維護,本文更希望大家了解背后的原理及防御措施,一定不要去惡意測試別人的網站,違者后果自負。


七.總結

寫到這里,網絡安全系列第二篇文章就介紹完畢,希望您喜歡。真心感覺自己要學習的知識好多,也有好多大神臥虎藏龍,開源分享。作為初學者,我們可能有差距,不論你之前是什么方向,是什么工作,是什么學歷,是大學大專中專,亦或是高中初中,只要你喜歡安全,喜歡滲透,就朝著這個目標去努力吧!有差距不可怕,我們需要的是去縮小差距,去戰斗,況且這個學習的歷程真的很美,安全真的有意思。但切勿去做壞事,我們需要的是白帽子,是維護我們的網絡,安全路上共勉。

感謝這些大佬和白帽子的分享,強推他們的文章,參考文獻如下:

https://www.bilibili.com/video/av60018118 https://www.bilibili.com/video/av63038037 https://blog.csdn.net/qq36119192/article/details/84027438(謝公子大佬) https://blog.csdn.net/GodXiangYu/article/details/100062233(Agan大佬)

本文分享自微信公眾號 – Gcow安全團隊(Gcow666) ,作者:楊秀璋

總結

以上是生活随笔為你收集整理的Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息(一分钟让你了解什么是web开发)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。