日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

关于信息搜集的部分介绍

發布時間:2024/3/12 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 关于信息搜集的部分介绍 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
  • 什么是信息搜集

信息搜集也稱踩點,信息搜集就是盡可能搜集目標的信息,包括端口信息,DNS信息,員工郵箱等看似并不起眼的一些信息都算是信息搜集。

信息搜集的重要性

信息搜集是滲透測試的最重要的階段,占據整個滲透測試的60%,可見信息搜

集的重要性。根據收集的有用信息,可以大大提高我們滲透測試的成功率。

信息搜集的分類

1、主動式信息搜集(可獲取到的信息較多,但易被目標發現)

2、通過直接發起與被測目標網絡之間的互動來獲取相關信息,如通過Nmap掃描目標系統。

3、被動式信息搜集(搜集到的信息較少,但不易被發現)

4、通過第三方服務來獲取目標網絡相關信息。如通過搜索引擎方式來搜集信息。

?

還可通過sslscan命令,查找使用同一張證書綁定dns的其他域名

?

二、搜索引擎

1.Google hacking

常用搜索語法:

intitle:KEYWORD //搜索網頁標題中含有關鍵詞的網頁

intext:KEYNORD //搜索站點正文中含有關鍵詞的網頁

inurl:KEYWORD //搜索URL 中包含有指定字符串的網址

inurl :php?id= //搜索PHP 網頁

site:DOMAIN //在指定站點內查找相關的內容(類似與域名或者地址)

eg:site:nuc.edu.cn

?

.filetype:FILE//搜索指定類型的文件

?

?

一.?信息收集

1.?收集域名信息

DNS、注冊人、備案等有關域名的一切信息。

收集方式

Whois:站長之家,愛站網等;

備案:天眼查、ICP備案查詢網等;

敏感字收集:Google

Google用法

Site ----------指定域名

Inurl----------URL中的關鍵字

Intext---------網頁正文中的關鍵字

Filetype-------指定的文件類型

Intitle---------網頁標題中的關鍵字

link-----------link:baidu.com表示返回說有和baidu.com連接的URL

Info ----------查找指定站點的基本信息

Cache---------搜索Google里有關某些內容的緩存

例:site: edu.cn intext: 后臺管理

子域名信息收集

Layer子域名挖掘機等

掃描端口

掃描端口:Nmap,無狀態端口掃描工具Masscan,御劍高速TCP端口掃描工具等

常見的端口信息

??端?口?????????????????端口說明????????????????????攻擊方向

文件共享服務端口:::

21/22/69-----------Ftp/Tftp文件傳輸協議-------允許匿名上傳、下載、爆破和嗅探操作

2049---------------Nfs服務-------------------配置不當

139----------------Samba服務----------------爆破、未經授權訪問、遠程代碼執行

389----------------Ldap目錄訪問協議----------注入、允許匿名訪問、弱口令

遠程鏈接服務端口:::

22??---------------SSH遠程鏈接--------------爆破、SSH隧道及內網代理轉發、文件傳輸

23??---------------Telnet遠程連接-?-----------爆破、嗅探、弱口令

3398---------------Rdp遠程桌面連接--------Shift后門(Windows Server 2003以下的系統)、爆破

5900---------------VNC ??????---------------弱口令、爆破

5632---------------PyAnywhere服務-----------抓密碼、代碼執行

Web應用服務端口:::

80/443/8080--------常見的Web服務端口-------\Web攻擊、爆破對應服務版本的漏洞

7001/7002----------WebLogic控制臺-----------Java反序列化、弱口令

8080/8089-----------Jboss/Resin/Jetty/Jenkins---反序列化控制臺弱口令

9090----------------WebSphere控制臺--------Java反序列化、弱口令

4848----------------GlassFish控制臺?---------/弱口令

1352----------------Lotus domino郵電服務----弱口令、信息泄露、爆破

10000---------------Webmin-Web控制面板----/弱口令

數據庫服務端口:::

3306----------------MySQL-------------------注入、提權、爆破

1433----------------MSSQL數據庫------------/注入、提權、SA弱口令、爆破

1521----------------Oracle數據庫-------------/TNS爆破、注入、反彈Shell

5432----------------PostgreSQL數據庫---------爆破、注入、弱口令

27017/27018---------MongoDB數據庫----------爆破、未授權訪問

6379----------------Redis數據庫--------------/可嘗試未授權訪問、弱口令

5000----------------SysBase/DB2數據庫--------/爆破、注入

郵件服務端口:::

25------------------SMTP郵件服務------------郵件偽造

110-----------------POP3協議----------------爆破、嗅探

143-----------------IMAP協議----------------爆破

網絡常見協議端口:::

53------------------DNS域名系統-------------允許區域傳送、DNS劫持、緩存投毒、欺騙

67/68---------------DHCP服務----------------劫持、欺騙

161-----------------SNMP協議---------------/爆破、搜索目標內網信息

特殊服務端口:::

2181----------------Zookeeper服務------------未經授權訪問

8069----------------zabbix服務---------------/遠程執行、SQL注入

9200/9300-----------Elasticsearch服務----------/遠程執行

11211---------------Memcache服務------------未經授權

512/513/514---------Linux Rexec服務-------------爆破、Rlogin登陸

873-----------------Rsync服務------------------匿名訪問、文件上傳

3690----------------Svn服務--------------------Svn泄露、未經授權訪問

50000---------------SAP Management Console-----遠程執行

2.?指紋識別

是指自動識別網址所用的CMS,常見的CMS有Dedecms(織夢)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝國、Z-Blog、WordPress

常見的指紋識別工具

御劍Web指紋識別、WhatWeb、WebRobo、椰樹、輕量級WEB指紋識別等

在線指紋識別網址

BugScaner:http://whatweb.bugscaner.com/look/

云悉指紋:http://www.yunsee.cn/finger.html

WhatWeb:http://whatweb.net/

?

3.?查找真實的IP

在滲透過程中,目標服務可能只有一個域名。那么如何聽過這個域名來確定目標服務器的真是IP對滲透測試來說就很重要。如果目標服務器不存在CDN,殼直接通過www.ip138.com獲取目標的一些IP及域名信息。這里主要是講在一下這幾種情況下,如何繞過CDN尋找目標服務器的真是IP

目標服務器存在CDN

如果目標存在CDN則我們ping目標的域名時得到的并非真正的Web服務器,只是離我們最近的一臺目標節點的CDN服務器

判斷是否使用了CDN

可以通過ping目標主域,觀察域名解析的情況來判單還可以利用在線網址17CE(https://www.17ce.com)進行全國多地區的ping服務器操作,然后對比各個地區ping出的IP結果判斷,查看這些IP是否一致,如果一樣的,極有可能不存在CDN,如果不太一樣或者規律很強,可以嘗試查找這些IP的歸屬地,判斷是否存在CDN

繞過CMD尋找真實的IP

內部郵箱:查看郵件、尋找郵件頭中的郵件服務器IPping郵箱的域名(郵箱必須是自己的郵件服務器),通過網站用戶注冊或者RSS訂閱

掃描網站的測試文件:如phpinfo、test等

分站域名:可以通過ping二級域名來獲取分站IP,可能會出現分站和主 ???????站不在同一個IP下但是在同一個C段下

國外訪問:國內的CDN往往支隊國內用戶的訪問加速,而國外的CDN就不一定了。因此,通過國外在線代理網址App?Svnthetic Monitor(https://asm.ca.com/en/ping.php)訪問,可能會得到真實的IP

查詢域名解析記錄:https://www.netcraft.com

網址自己的APP:是可以嘗試利用Fiddler或Burp?Suit抓取App的請求,從里面找到真是的IP

驗證獲取的ip

直接用IP訪問或者在目標段比較打的情況下,借助類似Masscan的工具批量掃描對應IP段中所有開了80.443.8080端口的IP。然后珠峰嘗試IP訪問觀察相應結果是否為主站點

?

總結

以上是生活随笔為你收集整理的关于信息搜集的部分介绍的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。