信息收集的各种技巧

    技术2022-07-11  87

    一、信息收集收集什么?

    目标域名相关信息目标服务器相关信息目标CMS系统,框架相关信息目标后台,敏感文件与目录相关信息

    二、学习使用代理服务器

    在信息收集过程中,经常需要各种ping,可能存在封IP可能性,所以要知道如何挂代理,这里就不详细说明了。

    三、谷歌游览器插件

    Wappalyzer插件 在谷歌应用商城可以找到,它是一款强大且实用的网站分析插件,可以给出当前网站的平台框架,服务器配置环境,脚本语言等等。 如图,使用插件分析了博客平台。 Modheader插件 自定义请求头

    四、谷歌hacking语法

    1、符号类型:-关键字 *关键字 “关键字” 2、 site类型:搜索指定的域名的网页内容。 比如:site:baidu.com “信息搜集” site:csdn.net 3、filetype类型:搜索指定文件类型 比如:“信息搜集” filetype:pdf 4、inurl类型:搜索url网址存在特定关键字的网页,可以用来搜索sql注入网址 比如:inurl:.php?id= inurl:.asp?id= 5、intitle类型:搜索标题存在特定关键字的网页 比如:intitle:后台管理 intitle:后台管理 filetype:php 6、intext类型:搜索正文存在特定关键字的网页 比如:intext:powered by wordpress

    五、FOFA资产收集

    1、FOFA定义 FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。 产品解决方案:国家政企及监管部门资产安全;运营商资产管理、金融企业资产及安全管理、互联网企业资产风险管理。 官网:https://fofa.so/ 官方文档:https://fofa.so/help 2、FOFA语法规则

    title="beijing" 从标题中搜索“北京” - header="jboss" 从http头中搜索“jboss” - body="Hacked by" 从html正文中搜索abc - domain="qq.com" 搜索根域名带有qq.com的网站。 - icon_hash="-247388890" 搜索使用此icon的资产。 仅限高级会员使用 host=".gov.cn" 从url中搜索”.gov.cn” 搜索要用host作为名称 port="443" 查找对应“443”端口的资产 - ip="1.1.1.1" 从ip中搜索包含“1.1.1.1”的网站 搜索要用ip作为名称 ip="220.181.111.1/24" 查询IP为“220.181.111.1”的C网段资产 - protocol="https" 查询https协议资产 搜索指定协议类型(在开启端口扫描的情况下有效) city="Hangzhou" 搜索指定城市的资产。 - region="Zhejiang" 搜索指定行政区的资产。 - country="CN" 搜索指定国家(编码)的资产。 - cert="google" 搜索证书(https或者imaps等)中带有google的资产。 - banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。 - type=service 搜索所有协议资产,支持subdomain和service两种。 搜索所有协议资产 os=windows 搜索Windows资产。 - server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器。 - app="海康威视-视频监控" 搜索海康威视设备 - after="2017" && before="2017-10-01" 时间范围段搜索 - 搜索指定asn的资产。 - org="Amazon.com, Inc." 搜索指定org(组织)的资产。 - base_protocol="udp" 搜索指定udp协议的资产。 - is_ipv6=true 搜索ipv6的资产 搜索ipv6的资产,只接受true和false。 is_domain=true 搜索域名的资产 搜索域名的资产,只接受true和false。 ip_ports="80,161" 搜索同时开放80161端口的ip 搜索同时开放80161端口的ip资产(以ip为单位的资产数据) ip_country="CN" 搜索中国的ip资产(以ip为单位的资产数据)。 搜索中国的ip资产 ip_region="Zhejiang" 搜索指定城市的ip资产(以ip为单位的资产数据)。 搜索指定城市的资产 ip_city="Hangzhou" 搜索指定城市的ip资产(以ip为单位的资产数据)。 搜索指定城市的资产 ip_after="2019-01-01" 搜索2019-01-01以后的ip资产(以ip为单位的资产数据)。 搜索2019-01-01以后的ip资产 ip_before="2019-01-01" 搜索2019-01-01以前的ip资产(以ip为单位的资产数据)。 搜索2019-01-01以前的ip资产

    PS: FOFA API:FOFA搜索引擎提供了api接口,能够快速调用api接口去查询,导出资产。 FOFA API利用:配置邮箱,key;输入搜索内容,选择条数。 有条件的建议开通会员。

    六、域名相关信息收集

    1、域名相关信息收集 whois协议 网址:tool.chinaz.com 站长工具 可以使用其中的工具邮箱反查,注册人反查去获取更多信息。

    2、子域名 假设目标网站为:www.xxx.com 那么它的子域名有可能为 sys.xxx.com mail.xxx.com ftp.xxx.com 在线查询子域名:https://phpinfo.me/old/domain/ 这里还可以使用工具——Layer子域名挖掘机,工具操作简单,工具可以上GitHub上搜索下载使用。

    3、C段、旁站寻找 在线查询网站:https://www.webscan.cc/

    七、敏感文件泄露

    扫描目标网站敏感文件也是信息收集的重要一步,如果能找到源码泄露,我们可以进一步配合代码审计工具来寻找漏洞,常见的源码泄露有 .git .svn .rar等。

    dirsearch脚本介绍 利用该脚本来扫描对方网站是否存在敏感文件泄露,目录泄露,这个工具是python语言写的,直接在kali上使用。

    root@kali:~# git clone https://github.com/maurosoria/dirsearch

    GitHack脚本介绍 GitHack脚本是.git源码泄露的利用脚本。利用该脚本,我们能将网站源码脱取下来

    root@kali:~# git clone https://github.com/BugScanTeam/GitHack

    八、网站后台寻找、

    1、通过robots.txt文件寻找 robots.txt文件是用来限制一些爬虫软件爬取目录的文件,可以向这个文件中写入规则让爬虫无法爬取。这个文件百分之九十的网站都会存在。如果这个文件中有限制网站后台的爬取,我们可以通过它限制的目录来知道网站后台的路径。 2、谷歌hacking语法搜索 3、查看网站底部管理入口 4、请求一些不存在的错误路径 5、工具指纹识别 通过工具whatweb识别目标CMS指纹,进一步找目标的后台。 6、猜解常见后台路径

    比如admin、login、system、admin/login、admin_login等默认路径

    7、字典爆破后台路径 通过御剑/dirsearch等工具去扫描目标后台

    8、目标子域名寻找 有些网站后台可能是在子域名中

    9、通过xss插入到后台

    九、网页JS文件信息收集

    1、JS文件 现在网页一般会使用JavaScript实现页面得动态效果,甚至用Ajax实现异步通信效果,在使用到JavaScript的页面中,JavaScript代码存在的位置一般在这几个位置: ①在<script></script>中 ②在一些JavaScript标签中 ③外置的JavaScript代码,JS文件存在

    2、开发调式工具F12 在JS文件中可能存在一些文件,这些文件会造成漏洞。在html代码中嵌入一些JS文件,能够在网络请求中看到一些JS文件的请求。

    3、JS 文件敏感接口爬取脚本JSFinder

    root@kali:~/Desktop/JSFinder-master# python3 JSFinder.py -h

    十、CDN绕过寻找真实IP

    1、CDN概念

    CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

    2、方法 ①直接cmd中ping ②在线网站https://www.17ce.com/ 对比ping出的结果,查看这些IP是否一致,如果一致,极可能存在CDN。如果IP有很多,大概率存在CDN。

    3、寻找真实IP方法 ①扫描子域名寻找真实IP ②国外网站多地ping ③查询历史域名解析记录 网址:https://x.threatbook.cn/ ④phpinfo信息泄露寻找真实IP,phpinfo的server-addr记录了服务器的真实IP (Ctrl + F 进行搜索)

    十一、工具型站点使用

    在渗透测试中,我们也经常使用到一些工具型的网站去收集信息,利用这些工具型站点,我们能够快速地得到一些有用的信息。 比如: 工具型站点—云系 网址:https://www.yunsee.cn/ 微步在线情报威胁社区 网址:https://x.threatbook.cn/ 在线指纹识别 网址:http://whatweb.bugscaner.com/ shodan搜索引擎 网址:https://www.shodan.io/ 知道创宇钟馗之眼 网址:https://www.zoomeye.org/

    总结

    信息收集是渗透测试环节中很重要的一步,信息收集可以说是贯穿整个渗透测试过程,不一定一开始就收集完整,随着测试进行中,逐步完善。以上总结了部分信息收集的技巧,仅供参考学习。(学习需知网络安全法)!!!

    Processed: 0.068, SQL: 9