米斯特白帽培训讲义(v2)信息收集
2017-03-01 21:49
267 查看
米斯特白帽培训讲义 信息收集
讲师:gh0stkey整理:飞龙
协议:CC BY-NC-SA 4.0
收集什么?
Whois信息注册人名字、邮箱等
IP信息(服务器的IP)
判断是否为CDN节点,查询同IP网站,端口扫描
目录信息
判断WEB应用,获取网站后台目录,获取其他
服务信息
判断服务,例如:IIS、Apache
脚本信息
ASP、PHP、
aspx(asp.net)
框架信息
ThinkPHP、Struts等
应用信息
应用,dedecms、phpcms等
子域名信息
xxx.xx.com
xxx.xxx.xx.com
WHOIS
查询工具:http://whois.chinaz.com。IP 信息
我们可以ping某个 URL:
C:\Users\asus> ping www.hi-ourlife.com 正在 Ping www.hi-ourlife.com.cname.yunjiasu-cdn.net [162.159.209.78] 具有 32 字节的数据: 来自 162.159.209.78 的回复: 字节=32 时间=215ms TTL=52 来自 162.159.209.78 的回复: 字节=32 时间=217ms TTL=52 来自 162.159.209.78 的回复: 字节=32 时间=218ms TTL=52 来自 162.159.209.78 的回复: 字节=32 时间=222ms TTL=52 162.159.209.78 的 Ping 统计信息: 数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失), 往返行程的估计时间(以毫秒为单位): 最短 = 215ms,最长 = 222ms,平均 = 218ms
但显然,这里的 IP 是 CDN 的 IP。
我们可以使用多地
ping工具来判断:
一般来说,使用了 CDN 的网站在不同地点的
ping结果是不一样的。不过这里它直接写出了百度云加速节点。
那么如何找出源站 IP 呢?
查询子域:许多情况下只有主站使用了 CDN,二级站点并没有,所以我们就可以直接查询分站的 IP。分站的搜索方法见下文。
国内部分 CDN 服务只针对国内,对国外的访问几乎不使用 CDN。所以我们可以通过国外冷门 DNS 查询域名。比如,
nslookup xxx.com 199.89.126.10。
C:\Users\asus\Desktop> nslookup hi-ourlife.com 199.89.126.10 服务器: UnKnown Address: 199.89.126.10 非权威应答: 名称: hi-ourlife.com Address: 45.64.65.85
历史解析记录:CDN 的 IP 地址之前所用的 IP 就是真实 IP。
http://toolbar.netcraft.com/site_report?url=
查询邮件:很多服务器自带邮件发送功能,可以利用它来获取真实 IP。让站点主动发送邮件,然后右键查询源代码,就能获得真实 IP。
这个工具可以检测旁站:http://tool.chinaz.com/same/。
端口扫描可以使用 Nmap 进行,请见“工具篇 Nmap”一节。
目录信息
主动式扫描:爬虫、暴力破解AVWS:根据站点的链接(见“工具篇 AVWS”一节)
御剑:根据固定的字典
被动式扫描:Burp Spider
Google Hack
intitle:搜索网页标题中包含有特定字符的网页
inurl:搜索包含有特定字符的 URL
intext:搜索网页正文内容中的指定字符
filetype:搜索指定类型的文件
site:搜索与指定网站有联系的 URL
robots.txt(补充)
重点看
Disallow的部分。
联网设备搜索
钟馗之眼
www.zoomeye.com。
傻蛋
www.oshadan.com。
联网设备搜索引擎可以检索到许多搜索引擎不收录的页面,通常是后台等页面。
构造检索关键词时:
系统/后台类,可以搜索“xxx系统/平台/管理”。
企业类,可以搜索“xxx企业/公司/平台”。
比如我们要挖电信的系统,可以搜索“电信系统/平台/管理”。
这里使用傻蛋这个平台演示一下,它不仅仅能监控系统,还能搜索到一些内网的系统。比如我们要挖一些电信系统,这里点击全网搜索,可以看到很多外网看不到的内部系统。
我们点击其中一个“汕尾用电监控系统”,可以看到详细的用电情况,这个就属于一种越权或者绕过。
服务信息
查看返回的数据包的Server头,获取
Server信息。如
Server:Microsoft-IIS/6.0。
GET / HTTP/1.1 Host: www.hi-ourlife.com User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:49.0) Gecko/20100101 Firefox/49.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Cookie: __cfduid=d85643dc07ab45d17ec48c37dde7145d11480308480; PHPSESSID=qfg2unrqvc1adhvcpn8ejhguqulakcd2; CNZZDATA1258769653=1514150716-1480308628-%7C1480308628; timezone=8 X-Forwarded-For: 127.0.0.1 Connection: keep-alive Upgrade-Insecure-Requests: 1 HTTP/1.1 200 OK Date: Mon, 28 Nov 2016 05:43:11 GMT Content-Type: text/html; charset=utf-8 Transfer-Encoding: chunked Connection: keep-alive Product: Z-BlogPHP 1.5 Zero Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Vary: Accept-Encoding Server: yunjiasu-nginx CF-RAY: 308b8035114c226a-LAX Content-Encoding: gzip
这个封包告诉我们服务器是 Nginx。
脚本信息
查看返回的数据包中的X-Powered-By的值
查看cookie中的信息
PHPSESSID ASPSESSID
比如上面的封包中出现了
PHPSESSID,说明站点很可能使用 PHP 编写。
框架信息
通过报错信息或是URL结构获取网站使用的框架信息。如ThinkPHP,Struts等。应用信息
目录特征、文件特征、指纹扫描工具、网站特征等。比如存在
wp-login.php就可能是 WordPress。
子域名信息
子域名挖掘机搜素引擎:
site:*.xxx.com
个人信息
社会工程学:使人们顺从你的意愿、满足你的欲望的一门艺术与学问。QQ 空间人肉方法的思维导图:
附录
信息安全泄露只在一念之间(一)企鹅扣扣社工研究组文集
Kali Linux 秘籍 第四章 信息收集
Kali Linux Web 渗透测试秘籍 第二章 侦查
相关文章推荐
- 米斯特白帽培训讲义(v2)漏洞篇 文件包含
- 米斯特白帽培训讲义(v2)漏洞篇 弱口令、爆破、遍历
- 米斯特白帽培训讲义(v2)实战篇 余闻同学录
- 米斯特白帽培训讲义(v2)漏洞篇 第三方风险
- 米斯特白帽培训讲义(v2)实战篇 迅雷 CMS
- 米斯特白帽培训讲义(v2)漏洞篇 文件上传
- 米斯特白帽培训讲义(v2)漏洞篇 文件上传
- 米斯特白帽培训讲义(v2)漏洞篇 SQL 注入
- 米斯特白帽培训讲义(v2)漏洞篇 提权
- 米斯特白帽培训讲义(v2)实战篇 捷达系统
- 米斯特白帽培训讲义(v2)漏洞篇 SSRF
- 米斯特白帽培训讲义(v2)漏洞篇 文件包含
- 米斯特白帽培训讲义 工具篇 AWVS
- 米斯特白帽培训讲义 工具篇 BruteXSS
- 米斯特白帽培训讲义 漏洞篇 CSRF
- 米斯特白帽培训讲义 漏洞篇 文件上传
- 米斯特白帽培训讲义 挖掘篇
- 米斯特白帽培训讲义 工具篇 Nmap
- 米斯特白帽培训讲义 漏洞篇 文件包含
- 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历