信息收集概述
十大漏洞---- 信息可能包含系统ip地址,开放的端口,运行的服务,使用的操作系统,存在的漏洞 记录到信息收的文档
网络资产收集
得到护网比赛、漏洞挖掘、渗透工作只能得到一个公司名称; 随后资产收集:域名,子域名,ip反查域名,Whois查询,通过域名获取ip,收集总结
开篇
域名查询
域名查询:
企业信息查询平台
小蓝本【免费】
例子:
可以用这个邮箱做钓鱼邮箱;
还有基本信息知识产权等会有很多网站 做漏挖等
软件著作信息:有微信小程序的话,直接抓包分析;攻击重灾区
经营状况:app数量;→做逆向分析;小程序数量;微信公众号等;
ICP备案查询
网站所有者向工信部的备案管理系统进行登记网站域名、IP地址、服务器位置,运营主体信息(企业/个人)等内容的登记手续;不备案:网站被关闭、受到行政处罚、影响网站运营、信誉受损。
查询地址:
也可以通过备案号进行查询
用搜索引擎收集
搜索 - Microsoft 必应 国际版的。搜到更多信息
后台的安全系数比前台弱,从cn.bing进找后台 更好攻击
直接把register换成login就登录了
子域名收集
子域的安全系数没有主域高
baidu.com前面加比如
tieba. baidu.com
map.baidu.com
网络空间探测平台
目的
网络空间资产测绘平台是一种专门用于对全球互联网空间中的各类资产进行全面、深入,实施探测和技术识别的平台
平台:
FOFA:fofa.info/ 【已知域名可以来这边搜索---子域名】
360quake:quake.360.net/quake/#/ind…
还有子域名下线收集工具
IP反查域名--已知ip反查域名
网站:
旁站
同ip,即同服务器下的不同站点,如phpstudy本机搭建不同站点
目的:与子域名一致,
旁站也就是想扩大攻击面,打不了你先打你小弟
C段
是指ip地址前三个字节相同的一组ip;目的是扩大攻击面,很多企业网络除了公开服务,还有很多未公开的内部系统,测试服务器等,这些资产可能未被纳入安全防护体系,存在漏洞风险,扫描C段攻击者可能发现这些沉默资产,扩大目标范围。
c段扫描:连接同一个wifi(同一个网段下,的ip)
工具
Cwebscanner:github.com/se55i0n/Cwe…
kali自带:nmap:github.com/nmap/nmap; nmap:192.168.220.10/24
网络空间测绘平台:fofa
ip=111.180.139.0/24
面试题::旁站和C段分别怎么操作
C段:用nmap扫描;ip=111.180.139.0/24
旁站:ip=111.180.139.3
旁站特点:同一ip的所有站点
C段:同一网段下的所有ip资产
Whois查询
巩固确认域名和子域名
主要:域名注册信息,注册者,联系邮箱电话等
工具网站
whois.aizhan.com/ --部分内容要vip
IP查询,域名获取IP
ping可以,通过url获取ip
还有更强大简单粗暴
还有子域名
网站工具
威胁情报中心--免费--爱企查和威胁情报中心选一使用
威胁情报中心(ThreatIntelligenceCenter)是专注于收集、分析、生产和共享网络威胁信息的专业机构或部门,其核心目标是帮助组织(企业、政府、机构等)提前感知、有效防御和快速响应网络安全威胁,降低安全事件带来的损失。 微步在线:x.threatbook.cn/
奇安信威胁情报中心:ti.qianxin.com/
360威胁情报中心:ti.360.cn/#/homepage
Google Hacking
Google Hacking是一种利用谷歌搜索的高级使用方式进行信息收集的技术。通过使用特定的搜索语法和关键词,如 site filetype等,来筛选出特定类型的网页。 blog.csdn.net/Arthur_Wang…
web信息收集
前提what's web?
免费&开源:mysql 银行:Oracle
操作系统
掌握web资产基础特征:
Linux:/etc/passwd;获取用户列表 Windows:C:\Windows\system32\drivers\etc\hosts: 获取主机映射关系
收集操作系统中间件
eg
F12
Microsoft-IIS/8.5--windows操作系统
中间件-操作系统运行web需要的东西
中间件--apache;操作系统--Linux
语言脚本
简单了解
数据库
很难直接看到,需要了解端口
MySQL数据库正在使用中
扫端口的网站多多了
直接搜在线端口扫描网站
目录收集
实战:
security.vivo.com.cn/assets/vivo…
找到一个未开放的私密网站登陆进去了
信息收集总结
目标名称-域名收集--子域名收集--(whois)--IP查询--web资产收集
目标ip--反查域名+子域名
信息收集的各种插件(扩展)
对当前网站进行信息收集的插件 火狐 -Wappalyzer
火狐插件2--FindSomething
端口扫描续集(进阶)
工具介绍-----masscan
kali内置工具,性能比nmap高;1先用masscan对目标ip(通常是一个网段),进行全端口扫描,然后再使用nmap对存活主机的开放端口进行扫描,找出对应端口的服务存在的漏洞,速度masscan>nmap
参数
基础
-p:指定扫描的端口范围
-P:设置目标主机的端口范围
-iL:从文件中读取目标IP地址
速度&性能
--rate:设置扫描速度(数据包/秒)
--max-rate:设置最大扫描速度
--min-rate:设置最小扫描速度
--randomize-hosts:随机扫描目标主机
输出格式
--oL:普通文本格式输出结果
-oJ:以JSON格式输出结果
-oG:以Grepable格式输出结果 ⽹络探测
--ping :Ping扫描,检测存活主机。
--banners:获取主机服务的横幅信息。
基础设置
--adapter:选择⽹络适配器
--router-mac:指定路由器的MAC地址
老师笔记
我的 扫描指定端⼝范围 和 IP范围(C段:同⽹段下⾯的不同服务器IP 下的 WEB应⽤查询技术)
sudo masscan -p 80-90 --range 172.27.224.1-172.27.224.255
检查指定范围的 主机 是否存活
sudo masscan --ping --range 192.168.2.1-192.168.2.255
masscan -p 80 ip--80可以猜,也可以先前查看的启用哪些服务对应端口
也可以反方向,belike:是否使用3306mysql数据库就可以
masscan -p 3306 ip
目录扫描-也可以理解旁站扫
目标是
belike
题外:参加比赛给个链接,简单无脑的先7kscan扫到了zip下载的内容
旁注
同服务器下的 不同WEB应用 查询技术 webscan.cc/
可能会打不开,我现在也没打开,老师上课也没打开,实际上长这样
nmap
功能强劲的扫描⼯具,kali⾥⾯⾃带,⽀持端⼝扫描、主机探测、服务识别、系统识别 比masscan精准,nmap实际上使用小的比masscan快
端口扫描
.
主机探测
服务识别*********
结果导出--把结果保存到文档里去
fofa
[如何使用 FOFA 搜索引擎保姆级教程(附链接)_fofa搜索引擎-CSDN博客](blog.csdn.net/2302_821891… 75)
FOFA搜索引擎语法---信息收集篇,从零基础到精通,收藏这篇就够了!_fofa语法-CSDN博客
域名查询
domain="baidu.com"
主机
host="webserver1"
ip
ip="..."
title="你想要查询的标题"
所有apache的服务器
serve="Apache"
搜索引擎 Shodan Search Engine
ZoomEye Search Engine for Internet Asset Discovery
NC瑞⼠军⼑收集端⼝--Kali自带
NetCat,简称'nc',有着 ⽹络安全界"瑞⼠军⼑" 的美称,可以通过TCP/UDP协议读写,是⼀个好⽤稳定的连接系统后⻔的⼯具,同时也是⼀个⽹络调试和开发⼯具
nc -n -v -w1 -z 183.2.172.17 80 21 22 25 53 110 443 1433 1863 8080
不许随便扫官方的
检测出来没有数据库开放但是插件显示有,是因为那个插件更深层次检测:可能点击到哪些按键后会使用到
以NC为准
nc -n -v -w1 -z ip 1-10000
输出详情
echo "" |nc -n -v -w1 -z ip 1-10000
报错-终端无法访问浏web的,所以才报错,只有浏览器能访问网站-报错是对的,但是获得了一堆信息,apache版本;
打印错误信息---Banner
echo " " |nc -n -v -w1 ip 1-1000
python信息收集实战
-实战 使用python 子域名查询&端口扫描
不用别人的插件,而是自己写
大头的来了
python开发 --IP查询、子域名查询、端口扫描、批量端口扫描;
技术:socket、threading
python实现IP查询机制
Socket模块是Python中⽤于实现⽹络通信的⼀个模块,它提供了⼀种⽅式来创建客户端和服务器之间的连接,socket.gethostbyname()⽅法可以根据指定的域名 返回对应的
用Trae