信息收集篇(1)
听大佬说过一次又一次关于信息收集的重要性,但是自己在实操的时候,总是有些迷茫。于是就有了这篇文章,将信息收集的步骤和工具列出来,方便以后实操时按照此流程走下去,慢慢地养成科学、高效的信息收集习惯我理解的信息收集内容:资产认证+子域名+子域名的子域名+旁站+C段+网页蜘蛛爬虫+指纹识别+github信息泄露+内容敏感信息泄露(google语法)一、资产认证这是我自己创造的词,什么叫资产认证...
听大佬说过一次又一次关于信息收集的重要性,但是自己在实操的时候,总是有些迷茫。于是就有了这篇文章,将信息收集的步骤和工具列出来,方便以后实操时按照此流程走下去,慢慢地养成科学、高效的信息收集习惯
我理解的信息收集内容:资产认证+子域名+子域名的子域名+旁站+C段+网页蜘蛛爬虫+指纹识别+github信息泄露+内容敏感信息泄露(google语法)
一、资产认证
这是我自己创造的词,什么叫资产认证?就是当你去渗透某个网站或者APP时,要去确认它合不合法,有没有备案。
如果不合法,就不用去查备案了。否则,建议查一波备案,不然就去"为家乡做点贡献"了。
天眼查
备案查询
二、子域名
顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名,有一些直接ip访问的WEB站我也归结于子域名收集范围,收集子域名可以帮助我们扩大攻击范围。
现在一看到一些爆破工具是使用python写的我就感觉到很尴尬,众所周知,python的2.x和3.x兼容很不友好,等我形成了成熟的渗透的思路后,一定要使用golang把所有需要的功能集成起来,自己开发出来!代码是我的强项,现在先隐藏技能,然后将思路学到后,就开干!
Knockpy (wordlist枚举目标域上的子域)
Sublist3r(搜索引擎枚举、多种方法枚举)
SubBrute(规避DNS速率限制)
我还专门查了下SubBrute的翻译:
虽然不太懂,但是感觉挺屌的。
三、子域名的子域名
有可能会套好几层域名,这个时候就用它吧
altdns
四、旁站
五、C段
192.168.0.0 ~ 192.168.255.255都是属于同一个C段,在IP直接加入phpinfo.php也许会有惊喜,也可以使用字典跑一跑备份文件等等。批量跑,总有一个C段薄弱点存在敏感文件。
六、蜘蛛爬虫
网页内蜘蛛爬虫,很多时候主页上面有很多子域名页面或者ip的链接或者导航,我们也可以通过这样的方法去收集信息。
工具:
Burp Suite (Burp的Proxy模块)
InputScanner (Zscanner)
JS-Scan
七、指纹识别:
在线工具(http://tools.hexlt.org/whatcms、微步、云悉)
八、Github信息泄露:
可能会有一些秘钥、密码、文档、api接口放在Github里面,我们可以去获取这些敏感信息
github直接搜索:
- “target.com” “dev”
- “dev.target.com”
- “target.com” API_key
- “target.com” password
- “api.target.com”
也可以使用goolge hack
site: “github.com” + “Target” + password
我们也可以使用工具:
Gitrob
Git-all-secrets
truffleHog(文章给了这个的示例)
Git-secrets
Repo-supervisor
手工寻找才是最好的
九、内容敏感信息泄露:
google语法配上工具
利用google语法我们去寻找敏感信息
寻找文件:
- site:target.com filetype:php
- site:target.com filetype:aspx
- site:target.com filetype:swf (Shockwave Flash)
- site:target.com filetype:wsdl
寻找参数传参:
- site: target.com inurl:.php?id=
- site: target.com inurl:.php?user=
- site: target.com inurl:.php?book=
寻找登录点:
- site: target.com inurl:login.php
- site: target.com intext: “login”
- site: target.com inurl:portal.php
- site: target.com inurl:register.php
寻找目录:
- site: target.com intext: “index of /”
寻找重要的东西:
- site: target.com filetype:txt
- site: target.com inurl:.php.txt
- site: target.com ext:txt
工具
十、端口扫描
(Hydra)https://www.cnblogs.com/ECJTUACM-873284962/p/7805116.html
2、22端口
22端口主要用于ssh:Nmap 扫描端口
http://www.anquan.us/static/bugs/wooyun-2016-0173918.html
3、23端口
23端口主要用于telent:Nmap 扫描端口
https://www.secpulse.com/archives/42723.html
4、1433端口
Mssql 数据库 Nmap 扫描端口
http://www.anquan.us/static/bugs/wooyun-2015-0117336.html
5、3306端口
Mysql 数据库 Nmap 扫描端口
http://www.anquan.us/static/bugs/wooyun-2016-0214794.html
http://www.anquan.us/static/bugs/wooyun-2016-0181629.html
6、3389端口
http://www.anquan.us/static/bugs/wooyun-2015-0150714.html
也有参照表:
端口 | 服务 | 说明 |
---|---|---|
21 | FTP | 主要看是否支持匿名,也可跑弱口令 |
22 | SSH | 弱口令爆破 |
22 | SSH | 弱口令爆破 |
23 | telnet | 弱口令爆破 |
80-90 | WEB | 常见WEB漏洞以及一些为管理后台 |
161 | snmp | public弱口令 |
389 | ldap | 是否为匿名访问 |
443 | openssl | 心脏出血以及一些WEB漏洞测试 |
445 | smb | 跑弱口令,检测是否有ms_08067等溢出 |
873 | rsync | 是否为匿名访问,也可以跑弱口令 |
1025 | RPC | NFS匿名访问 |
1099 | java rmi | 远程命令执行漏洞 |
1433 | mssql | 弱口令爆破 |
1521 | oracle | 弱口令爆破 |
2082/2083 | cpanel主机管理系统登陆 | 弱口令爆破 |
2222 | DA虚拟主机管理系统登陆 | 弱口令爆破 |
2601,2604 | zebra路由器 | 默认密码zebra |
3128 | squid代理默认端口 | 如果没设置口令很可能就直接漫游内网 |
3306 | mysql | 弱口令爆破 |
3312/3311 | kangle主机管理系统登陆 | 说明 |
3389 | RDP | 弱口令爆破,SHIFT后门,放大镜,输入法漏洞 |
4440 | rundeck | web |
4848 | GlassFish web中间件 | 弱口令admin/adminadmin |
5432 | postgres | 弱口令爆破 |
5560,7778 | iSqlPlus | |
5900,5901,5902 | vnc | 弱口令爆破 |
5984 | CouchDB | http://xxx:5984/_utils/ |
6082 | varnish | |
6379 | redis | 一般无验证,直接访问 |
7001,7002 | weblogic | 弱口令爆破 |
7778 | Kloxo | 主机控制面板登录 |
8080 | tomcat\jboss | 弱口令爆破,jboss后台可能不验证 |
8649 | ganglia | |
8080-8090 | 常见WEB端口 | |
8083 | Vestacp主机管理系统 (国外用较多) | |
8649 | ganglia | |
8888 | amh/LuManager | 主机管理系统默认端口 说明 |
9000 | fcgi | fcgi php命令执行漏洞 |
9200 | elasticsearch | 代码执行 |
9043 | websphere | 弱口令爆破 |
10000 | Virtualmin/Webmin | 服务器虚拟主机管理系统 |
11211 | memcache | 内存泄露 |
27017,28017 | mongodb | 未授权访问 |
50000 | Upnp | SAP命令执行 |
50060,50030 | hadoop | WEB 未授权访问 |
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)