网络安全—信息收集

461 阅读5分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

端口服务信息

windows查看端口的命令是: netstat -aon | findstr 3306
linux查看端口的命令是: netstat -an | grep 3306
端口连接的一些命令
    1. telnet 192.168.142.137 80
    2. weget 192.168.142.137 80
    3. nc -vz 192.168.142.137 80

常用的软件—Nmap

功能有3个
1: 扫描主机
2: 扫描端口
3: 探测操作系统、软件版本
我们可以用nmap --help来真正了解。
同时,kali是自带的Nmap,我们可以通过 cd /usr/share/nmap/scripts 进入到Nmap存放脚本的地方

实战

我们用kali使用了nmap testfire.net来看看这个域名下面有什么端口。
当然这个网站是IBM提供的一个靶场,大家也可以试试。

CMS指纹识别

什么是指纹识别

是对软件程序细致的识别,
通过**关键的特征**,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别版本等等。

CMS是怎么来的

CMS是内容管理系统

CMS指纹识别思路

我们可以通过
1.版权信息
2.特定文件MD5值
3.查看网页源代码
4.通过特定文件分析
……
同样我们还是有很多的工具可以去使用的,同样我还是以kali为例子
我们可以用 whatweb -v www.coolshell.cn 来看这个网站的详细信息,
我们也可以用cmseek来检测 cmseek -u www.coolshell.cn

CDN指纹识别

如何获取CDN背后的真实IP
1.超级ping
2.历史DNS
3.通过子域名查询IP
4.国外主机解析
5.其他
然后我们介绍几种方法,具体显示的结果我就不显示了。
1.我们可以ping一下网站,比如 ping www.alibaba.com 
2.我们可以 nslookup www.alibaba.com
3.我们可以利用网站Chinaz来查询

WAF指纹识别

WAF是什么呢?

Web应用防火墙
用来过滤HTTP/HTTPS的请求

WAF的分类

1.硬件WAF
2.云WAF
3.软件WAF

识别WAF

1.额外的cookie
2.任何响应或请求的附加标头
3.响应内容
4.响应代码
5.IP地址
6.js客户端模块

如何触发拦截

我们可以输入一些恶意的代码,比如CSS注入,SQL注入……

工具介绍

kali的 wafw00f www.alibaba.com 

搜索引擎收集信息

Google Hacking

我们可以通过google来搜索一些特定的网站bug,还可以搜索到一些私密文件

运算法

1.完全匹配: 是用双引号来表示的。
2.任意字词: 是用or来控制的。
3.不包含: burt suite-XXX。
4.数字范围: 用两个点号放在两个数字之间

高级语法

1.只搜索某个网站的内容: site:baidu.com
2.内容包括: Powered by XXX
3.标题出现: intitle:英雄联盟    或者   allintitle:英雄联盟
4.URL地址包括: inurl:index.php?id=    或者    allinurl:index.php
5.文件类型指定: filetype:pdf

工具

gitHub上面还是有很多的,直接搜索Google Hacking就可以了。

网络空间搜索引擎

什么是网络空间

Cyber space
通过网络相互操作的计算机所创造的非物质环境
包括一些的网络系统,网络设备,工业系统

什么是网络空间搜索引擎

就是来搜索网络空间的。利用网络扫描的工具类似于爬虫。

实时威胁地图

FireEye Cyber Threat Map

Shodan

对于shodan的一些应用,大家可以在网上查一点资料,这边就不赘述了。

kali使用Shodan

详细的操作大家可以去百度一下

这边我也不做过多的操作,有些案例可以给大家也可以自行百度

Censy

Censys Search

这个也是一个网络空间搜索引擎

zoomeye

ZoomEye("钟馗之眼")网络空间搜索引擎

这个也是一个网络空间搜索引擎

目录扫描

什么是目录扫描

就是对一些目录进行扫描提取,让我们可以看到原本看不到的一些敏感文件。

常见的敏感目录和文件

1.robots.txt
2.sitemap.txt
3.网站的备份文件/数据
    例如 .sql   .zip    
4.后台登录的目录
    例如  /admin  /manage
5.安装包(源码)
    例如  .zip  /install
6.上传的目录
    例如  文件上传漏洞 — webshell    /upload   /upload.php
7.mysql的管理界面
    例如  phpadmi漏洞
8.程序的安装路径
    例如  /install
9.php的探针
    例如  phpinfo
10.文本编辑器
    例如  利用富文本编辑器的漏洞
11.linux
    例如  /etc/passwd   /etc/shadow   /etc/sudoers
12.MacOS
    例如   DS_Store
13.编辑器的临时文件
    例如   .swp
14.目录穿越
15.tomcate WEB-INF
    例如  web.xml

文件扫描思路

做法
    1.直接在域名的后面拼接路径/文件名,如果返回200,就是存在的。
方法
    递归
        dir XXX
    字典模式
    
    爆破模式
    
    爬虫模式
    
    fuzz() 模糊测试

文件扫描的字典

可以利用wordlists

工具

kali自带  dirb
          dirbuster
御剑

Git信息收集

导致Git会泄露的原因

1.不小心把私有仓库/隐私文件提交到了github
2.部署项目的时候不小心把.git文件一起打包进去了,放在了web网站的目录下面

github搜索技巧

1.kali in:file    搜索文件当中包含kali代码
2.kali in:path    搜索路径当中包含kali代码
3.kali in:path,file 搜索路径或者文件当中包含kali代码
4.shodan language:python  搜索语言是python的代码
5.filename:config.php language:php  搜索文件名是config.php,且语言是php
6.kali topics: >= 5      标签数量大于57.kali stars: 10..50     star是在1050之间的。
8.kali pushed: > 2020-08-01 language:java  搜索时间是202081日之后提交的java项目

利用git信息泄露方式

1.找到.git文件
    可以用目录扫描
    可以利用robots.txt
    搜索引擎搜索 intitle:"index of /.git"
2.下载.git
    利用工具
        github.com/lijiejie/GitHack
        github.com/BugScanTeam/GitHack
4.利用git命令来获取内容
    git log
    git reset
    git diff
5.懒人工具
    github.com/gakki429/Git_Extract