WEBSEC-信息收集--第一篇

本文阅读 5 分钟
首页 安全分享,WEB安全 正文

域名搜集途径

在进行渗透测试时,所有的测试人员第一步做的就是信息收集,这是第一步也是最关键和最重要的的一步,信息收集大知可以分为主动式和被动式。
主动就是直接与目标站点进行交互;被动则相反,通过搜索引擎等公开渠道间接获取目标站点的信息。当拿到一个目标时首先需要做一件事就是对目标资产信息进行收集。

0x01获取目标公司的资产,这里会有很多你意想不到的收获

推荐工具: 天眼查 https://www.tianyancha.com
ICP备案查询网: http://www.beianbeian.com

天眼查信息

0x02

whois信息可以获取注册人的信息, 同一注册人注册的其他的域名,域名对应的NS记录、MX记录,自动识别国内常见的托管商 

(万网、新网等);可以生成针对管理员的弱口令,社工等

推荐网址: http://whois.chinaz.com/

0X03

谷歌信息收集可以获取目标公司曾经在互联网泄露的一些信息,语法包括不限于

    搜索指定字符存在URL中:inurl
    搜索指定字符存在网页正文内容:intext
    搜索指定字符存在网页标题中:intitle
    搜索指定文件类型:filetype
    搜索与指定网站有关的URL:site
使用方法多样,filetype:txt intext:密码,
                        filtype:pdf 机密文件 
                        inurl:".git/head"
                        filetype:sql intitle:"index of"
                        inurl:service.pwd
食用方法多样,我也没探索太多,谷歌语法收集: https://www.exploit-db.com/google-hacking-database

搜索出来的信息如下
高危信息内容

0X04

    接下就是github信息收集了, 数据库连接信息、邮箱密码、uc-key、阿里的osskey,有时还可以找到泄露的源代码:
    smtp:exmail.qq.com  密码
    pop3:exmail.qq.com 
    github敏感信息挖掘机 :https://github.com/UnkL4b/GitMiner

email信息

github信息

0X05

    shodan、fofa、zoomeye,语法不一一赘述了(后面专门写)
    redis未授权

Shodan.png

redis登录

查询语句

0X06

指纹查询,方便确定cms:
云溪 
http://www.yunsee.cn/finger.html
http://whatweb.bugscaner.com/look/

0X07

端口查看:
     http://z.zcjun.com/
     http://coolaf.com/tool/port
     nmap工具
212223255367/6810139143161
ftp/tftp/vsftpd文件传输协议ssh远程连接Telnet远程连接SMTP邮件服务DNS域名解析系统dhcp服务pop3Samba服务Imap协议SNMP协议
爆破/嗅探/溢出/后门爆破/openssh漏洞爆破/嗅探/弱口令邮件伪造域传送/劫持/缓存投毒/欺骗劫持/欺骗爆破/嗅探爆破/未授权访问/远程命令执行爆破爆破/搜集目标内网

389445512/513/514873108013521433152120492181
Ldap目录访问协议smbLinux Rexec服务Rsync服务socketLotus domino邮件服务mssqloracleNfs服务zookeeper服务
注入/未授权访问/弱口令ms17-010/端口溢出爆破/Rlogin登陆文件上传/未授权访问爆破爆破/信息泄漏爆破/注入/SA弱口令爆破/注入/TNS爆破/反弹shell配置不当未授权访问

2375330633894848500054325632590063797001/7002
docker remote apimysqlRdp远程桌面链接GlassFish控制台sybase/DB2数据库postgresqlpcanywhere服务vncRedis数据库weblogic
未授权访问爆破/注入爆破/shift后门爆破/认证绕过爆破/注入/提权爆破/注入/缓冲区溢出抓密码/代码执行爆破/认证绕过未授权访问/爆破java反序列化/控制台弱口令

80/443806981618080/80898083/8086900090909200/93001121127017/27018
http/httpszabbix服务activemqJboss/Tomcat/ResininfluxDBfastcgiWebsphere控制台elasticsearchmemcachedmongodb
web应用漏洞/心脏滴血远程命令执行/注入弱口令/写文件爆破/PUT文件上传/反序列化未授权访问远程命令执行爆破/java反序列化/弱口令远程代码执行未授权访问未授权访问/爆破

0x08

JS敏感文件泄露
    这个泄露需要自己细心去看你测试的站点里面的js文件   
    案例: http://www.anquan.us/static/bugs/wooyun-2012-013530.html
          http://www.anquan.us/static/bugs/wooyun-2014-072951.html
          http://www.anquan.us/static/bugs/wooyun-2014-049775.html
    工具:JSFinder
          https://github.com/Threezh1/JSFinder

敏感文件泄露

0X09

子域名收集:

layer子域名挖掘机
dns域名查询:     https://dns.bufferover.run/dns    
最近才看到的OneForAll     https://github.com/shmilylty/OneForAll

0X10

真实ip查询
首先判断网站是否用了CDN,在windows下使用nslookup进行查询,返回多个ip大概率使用了cdn

判断cdn
多地区ping域名,若返回不同ip大概率使用CDN,
具体链接有:

 https://asm.ca.com/en/ping.php
 http://ping.chinaz.com/
 https://ping.aizhan.com/

多地ping

作者来源本站:mumuo

原创文章,作者:纸飞机,如若转载,请注明出处:https://www.zfjsec.com/160.html
-- 展开阅读全文 --
Route-map使用方法详解(CCNA)干货分享
« 上一篇 04-29
WEBSEC-信息收集--第二篇
下一篇 » 05-02

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复