WEB安全攻防笔记--信息收集篇

1.域名信息

Whois查询

查询网络注册信息与IP地址(社工常用)
在Kali中可以输入指令 whois url

备案信息查询

我一般常用chinaz的查询和天眼查

2.Google语法查询

用梯子到谷歌 然后可以对目标url使用google hack语法收集信息
一般可以用到的指令有:site inurl intext filetype intitle link info cache
比如我们搜索一些学校的后台地址 语法可以写成:site:edu.cn intext:后台管理
我们还可以用谷歌来搜集 robots.txt(这个文件一般会写入敏感目录与文件 CTF中经常会作为一个hint)
源代码泄露 SQL注入(一般是采集注入点) 源代码泄露 服务器配置 PHP与引擎的版本等等

3.子域名搜集

使用子域名挖掘机工具 可以得到一些奇奇怪怪的项目ip与地址 经常会存在好东西
直接百度或者谷歌语法 inurl:xxx.xxx
也可以使用第三方应用枚举DNS信息
还可以使用证书透明度公开日志枚举 推荐crt.sh 可以采集日志

4.端口信息收集

使用扫描工具 NMAP或者御剑高速TCP扫描工具
我一般使用C段扫描器 好玩的很 全是弱口令= =

5.指纹识别

应用程序一般在HTML和js css文件中保存一些特征码 比如wordpress会保留wp-admin generator=wordpress
出现特征码可以快速识别此网站使用的程序 便于后期代码审计与使用现用0day
指纹识别一般可以使用 御剑web指纹识别 椰树等 不过这些软件只能识别主流的cms 也可以用whatweb.net bugscaner等

6.寻找真实IP

6.1 目标主机存在cdn加速 则我们可以使用17ce.com进行多地点ping 判断每个地区的ip是否一致 如果一致则可能不存在cdn
在确认使用了cdn加速之后我们可以进行cdn绕过获取真实ip

一般邮件系统都在内部 不存在cdn解析 通过目标网站注册于rss订阅 查看邮件头部的服务器域名ip 这个ip一般是没有经过cdn加速的

扫描网站存在的文件 例如phpinfo等找到真实ip

分站域名。一般主站会挂上cdn 但是分站不会 所以对服务器进行c段扫描或者子域名挖掘 自行判断真实ip

国外访问。国内的cdn一般只对国内用户起效 但是国外的就不一定了 我们可以通过国外在线代理网站 ASM访问 得到真实ip
asm.ca.com/en/ping.php

观察目标域名的历史ip记录 通过www.netcraft.com

目标网站存在app 通过burpsuite抓包获取真实ip

7.社会工程学

这个有点考验技术以及脑洞 不过我以前喜欢装逼挂黑页的时候 就喜欢去骗域名商 改解析 应该也算吧
还有就是构造爆破字典吧

Tags:none
没有啦~
下一篇

添加新评论