2-01信息收集

57 阅读7分钟

信息收集概述

十大漏洞---- 信息可能包含系统ip地址,开放的端口,运行的服务,使用的操作系统,存在的漏洞 记录到信息收的文档

网络资产收集

得到护网比赛、漏洞挖掘、渗透工作只能得到一个公司名称; 随后资产收集:域名,子域名,ip反查域名,Whois查询,通过域名获取ip,收集总结

image.png

开篇

域名查询

域名查询image.png

企业信息查询平台

天眼

企查查

爱企查

小蓝本【免费】

image.png 例子: 可以用这个邮箱做钓鱼邮箱;

还有基本信息知识产权等会有很多网站 做漏挖等

软件著作信息:有微信小程序的话,直接抓包分析;攻击重灾区

经营状况:app数量;→做逆向分析;小程序数量;微信公众号等;

ICP备案查询

网站所有者向工信部的备案管理系统进行登记网站域名、IP地址、服务器位置,运营主体信息(企业/个人)等内容的登记手续;不备案:网站被关闭、受到行政处罚、影响网站运营、信誉受损。

查询地址

www.beianx.cn/

icp.chinaz.com/

(官方)beian.mit.gov.cn/

也可以通过备案号进行查询

用搜索引擎收集

搜索 - Microsoft 必应 国际版的。搜到更多信息

image.png 后台的安全系数比前台弱,从cn.bing进找后台 更好攻击

image.png

image.png 直接把register换成login就登录了

image.png

子域名收集

子域的安全系数没有主域高

image.png image.png baidu.com前面加比如 tieba. baidu.com image.png map.baidu.com image.png

网络空间探测平台

目的

网络空间资产测绘平台是一种专门用于对全球互联网空间中的各类资产进行全面、深入,实施探测和技术识别的平台

平台

FOFA:fofa.info/ 【已知域名可以来这边搜索---子域名】

image.png 鹰图:hunter.qianxin.com

360quake:quake.360.net/quake/#/ind…

还有子域名下线收集工具

tool.chinaz.com/subdomain/v…

site.ip138.com/vivo.com.cn…

chaziyu.com/vivo.com.cn…

IP反查域名--已知ip反查域名

网站

dns.aizhan.com/

image.png tool.chinaz.com/same

site.ip138.com/

旁站

同ip,即同服务器下的不同站点,如phpstudy本机搭建不同站点 目的:与子域名一致, image.png 旁站也就是想扩大攻击面,打不了你先打你小弟

C段

是指ip地址前三个字节相同的一组ip;目的是扩大攻击面,很多企业网络除了公开服务,还有很多未公开的内部系统,测试服务器等,这些资产可能未被纳入安全防护体系,存在漏洞风险,扫描C段攻击者可能发现这些沉默资产,扩大目标范围。

c段扫描:连接同一个wifi(同一个网段下,的ip)

工具

Cwebscanner:github.com/se55i0n/Cwe…

kali自带:nmap:github.com/nmap/nmap; nmap:192.168.220.10/24

image.png

网络空间测绘平台:fofa ip=111.180.139.0/24 image.png

面试题::旁站和C段分别怎么操作

C段:用nmap扫描;ip=111.180.139.0/24

旁站:ip=111.180.139.3

旁站特点:同一ip的所有站点

C段:同一网段下的所有ip资产

Whois查询

巩固确认域名和子域名

主要:域名注册信息,注册者,联系邮箱电话等

image.png 工具网站

whois.aizhan.com/ --部分内容要vip

image.png

image.png

whois.chinaz.com/

image.png

IP查询,域名获取IP

ping可以,通过url获取ip

image.png 还有更强大简单粗暴

image.png

还有子域名

网站工具

ping.chinaz.com/

威胁情报中心--免费--爱企查和威胁情报中心选一使用

威胁情报中心(ThreatIntelligenceCenter)是专注于收集、分析、生产和共享网络威胁信息的专业机构或部门,其核心目标是帮助组织(企业、政府、机构等)提前感知、有效防御和快速响应网络安全威胁,降低安全事件带来的损失。 微步在线:x.threatbook.cn/

奇安信威胁情报中心:ti.qianxin.com/

360威胁情报中心:ti.360.cn/#/homepage

Google Hacking

Google Hacking是一种利用谷歌搜索的高级使用方式进行信息收集的技术。通过使用特定的搜索语法和关键词,如 site filetype等,来筛选出特定类型的网页。 blog.csdn.net/Arthur_Wang…

image.png

web信息收集

前提what's web? image.png

免费&开源:mysql 银行:Oracle

image.png

操作系统

掌握web资产基础特征:

Linux:/etc/passwd;获取用户列表 Windows:C:\Windows\system32\drivers\etc\hosts: 获取主机映射关系

收集操作系统中间件

eg

F12

image.png

image.png

Microsoft-IIS/8.5--windows操作系统

中间件-操作系统运行web需要的东西

image.png

中间件--apache;操作系统--Linux

语言脚本

简单了解 image.png image.png

数据库

很难直接看到,需要了解端口

image.png

coolaf.com/tool/port

image.png

image.png

image.png MySQL数据库正在使用中

image.png 扫端口的网站多多了 直接搜在线端口扫描网站

目录收集

实战

image.png security.vivo.com.cn/assets/vivo…

找到一个未开放的私密网站登陆进去了

image.png

image.png image.png

信息收集总结

[~]#棱角 ::Edge.Forum*

image.png 目标名称-域名收集--子域名收集--(whois)--IP查询--web资产收集 目标ip--反查域名+子域名

信息收集的各种插件(扩展)

对当前网站进行信息收集的插件 火狐 -Wappalyzer

image.png

image.png

image.png

火狐插件2--FindSomething

image.png

端口扫描续集(进阶)

工具介绍-----masscan

kali内置工具,性能比nmap高;1先用masscan对目标ip(通常是一个网段),进行全端口扫描,然后再使用nmap对存活主机的开放端口进行扫描,找出对应端口的服务存在的漏洞,速度masscan>nmap

参数

基础

-p:指定扫描的端口范围

-P:设置目标主机的端口范围

-iL:从文件中读取目标IP地址

速度&性能

--rate:设置扫描速度(数据包/秒)

--max-rate:设置最大扫描速度

--min-rate:设置最小扫描速度

--randomize-hosts:随机扫描目标主机

输出格式

--oL:普通文本格式输出结果

-oJ:以JSON格式输出结果

-oG:以Grepable格式输出结果 ⽹络探测

--ping :Ping扫描,检测存活主机。

--banners:获取主机服务的横幅信息。

基础设置

--adapter:选择⽹络适配器

--router-mac:指定路由器的MAC地址

老师笔记 image.png

我的 扫描指定端⼝范围 和 IP范围(C段:同⽹段下⾯的不同服务器IP 下的 WEB应⽤查询技术)

sudo masscan -p 80-90 --range 172.27.224.1-172.27.224.255 image.png 72912a3fa8eaeaa56837c3170199b72f.png 检查指定范围的 主机 是否存活

sudo masscan --ping --range 192.168.2.1-192.168.2.255

image.png

image.png masscan -p 80 ip--80可以猜,也可以先前查看的启用哪些服务对应端口 也可以反方向,belike:是否使用3306mysql数据库就可以 masscan -p 3306 ip

目录扫描-也可以理解旁站扫

目标是

image.png

belike

image.png

image.png 题外:参加比赛给个链接,简单无脑的先7kscan扫到了zip下载的内容

旁注

同服务器下的 不同WEB应用 查询技术 webscan.cc/

可能会打不开,我现在也没打开,老师上课也没打开,实际上长这样

image.png

nmap

功能强劲的扫描⼯具,kali⾥⾯⾃带,⽀持端⼝扫描、主机探测、服务识别、系统识别 比masscan精准,nmap实际上使用小的比masscan快

端口扫描

image.png. image.png

主机探测

image.png

image.png

服务识别*********

image.png

image.png

image.png

结果导出--把结果保存到文档里去

image.png

image.png

image.png

fofa

[如何使用 FOFA 搜索引擎保姆级教程(附链接)_fofa搜索引擎-CSDN博客](blog.csdn.net/2302_821891… 75)

FOFA搜索引擎语法---信息收集篇,从零基础到精通,收藏这篇就够了!_fofa语法-CSDN博客

域名查询

domain="baidu.com"

主机

host="webserver1"

ip

ip="..."

title="你想要查询的标题"

所有apache的服务器

serve="Apache"

image.png

image.png

搜索引擎 Shodan Search Engine

image.png

ZoomEye Search Engine for Internet Asset Discovery

image.png

NC瑞⼠军⼑收集端⼝--Kali自带

NetCat,简称'nc',有着 ⽹络安全界"瑞⼠军⼑" 的美称,可以通过TCP/UDP协议读写,是⼀个好⽤稳定的连接系统后⻔的⼯具,同时也是⼀个⽹络调试和开发⼯具

image.png

nc -n -v -w1 -z 183.2.172.17 80 21 22 25 53 110 443 1433 1863 8080 不许随便扫官方的 image.png 检测出来没有数据库开放但是插件显示有,是因为那个插件更深层次检测:可能点击到哪些按键后会使用到 以NC为准

nc -n -v -w1 -z ip 1-10000

输出详情

echo "" |nc -n -v -w1 -z ip 1-10000

image.png 报错-终端无法访问浏web的,所以才报错,只有浏览器能访问网站-报错是对的,但是获得了一堆信息,apache版本;

打印错误信息---Banner

echo " " |nc -n -v -w1 ip 1-1000

python信息收集实战

-实战 使用python 子域名查询&端口扫描

不用别人的插件,而是自己写

image.png

image.png

大头的来了

python开发 --IP查询、子域名查询、端口扫描、批量端口扫描;

技术:socket、threading

python实现IP查询机制

Socket模块是Python中⽤于实现⽹络通信的⼀个模块,它提供了⼀种⽅式来创建客户端和服务器之间的连接,socket.gethostbyname()⽅法可以根据指定的域名 返回对应的

image.png 用Trae