您好,登錄后才能下訂單哦!
這篇文章跟大家分析一下“如何入門WEB信息收集”。內容詳細易懂,對“如何入門WEB信息收集”感興趣的朋友可以跟著小編的思路慢慢深入來閱讀一下,希望閱讀后能夠對大家有所幫助。下面跟著小編一起深入學習“如何入門WEB信息收集”的知識吧。
信息收集(Information Gathering),信息收集是指通過各種方式獲取所需要的信息。信息收集是信息得以利用的第一步,也是關鍵的一步。信息收集工作的好壞,直接關系到整個信息管理工作的質量。
在實戰中,前期的信息收集的完整性,很大一部分決定了在對網站進行的測試的成功幾率,能夠收集的越多,對我們的幫助也是極其重要的。
在網站搭建的時候,很多網站往往為了方便會通過各類網站搭建平臺,直接利用其中的源碼直接進行搭建,但往往可能因為源碼的開源而導致漏洞的產生,網上也有各類CMS的漏洞的披露,可以通過這些漏洞的利用,從而成功實現攻擊。
CMS識別在線網站:(1)https://scan.top15.cn/web/ (2)http://whatweb.bugscaner.com/look/
識別為thinkphp我們就通過搜索,對已披露的漏洞進行測試
但網上已披露的網站可能都已經被修復了,我們怎么去獲取源碼呢
可以通過網站源碼平臺進行源碼的載或者通過github看是否有無進行源碼的開放
網站源碼平臺:http://down.chinaz.com/ 當然還有很多可以自行搜索查找
github平臺:https://www.githubs.cn/ 對thinkphp查詢是否有沒有源碼的公開
架構信息獲取
站點搭建分析
在網站搭建的時候,往往不會只有一個頁面,在不同的頁面,可能存在不同的CMS或者可能相對于主頁面有著較脆弱的防護,我們可以利用對其他頁面的滲透從而拿下主站的權限,簡單來說就是獲取多個目標,而不是單單利用一個站點進行測試。
子域名指二級域名,二級域名是頂級域名的下一級。
例如:http://xxx.com是個頂級域名,http://xxx.xxx.com就是它的子域名
對子域名的收集我們可以通過在線平臺或者工具進行爬取獲取
利用Layer子域名挖掘機進行爬取
在一個網站中可能存在同個網址,但是通過端口的不同,所顯示的頁面也不同。
例如:www.xxx.com:80和www.xxx.com:8080 雖然網站的網址相同,但所呈現出來的界面完全不同。
掃描出端口開放的同時,我們也可以利用相對應的端口進行攻擊
在不同目錄的網頁,可能存在后臺登陸頁面或者有與數據庫交互的地方,我們也可以利用這些頁面進行測試。
我們可以利用工具直接進行掃描目錄
工具御劍后臺掃描,webpathbrute對目標網站進行目錄爬取
旁站簡單來說就是同服務器上的不同站點,在一個服務器上可能搭建了多個網站,我們可以選擇利用其中一個安全防護較薄弱的網站進行滲透。
在線旁站查詢:http://stool.chinaz.com/same
C段簡單來說就是不同服務器上的不同站點,網站搭建用不同的服務器搭建不同的站點,但都屬于同一個站點,我們可以攻擊其中一個網站,通過內網滲透從而獲取其他網站的權限。
在線C段查詢:https://chapangzhan.com/
在網站使用中,可能或進行網站的遷移或者可能有一些違法網站為了不被抓到,會多個或更換網址,但都只是細微上的區別
比如:www.xxx.com可以就會變成www.xxx.cn或者www.xxx01.com等等之類
這類我不太清楚有沒有什么平臺或者工具可以實現,但可以作為日常信息收集的一種手段。
類似域名站點 .org .com .cn .net
在網站搭建為了方便,使用集成搭建平臺比如phpstudy,寶塔等進行搭建,通常會有特征化的信息,可以對其判斷是否利用了搭建軟件進行搭建,一旦知道了搭建軟件,我們就可以通過搜索搭建軟件的漏洞,對其測試,從而拿下權限。
如我利用本地phpstudy搭建一個網站 通過審查元素的network進行抓包查看數據包的信息
我們可以發現含有
Server:Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.5.38 這就是明顯的利用了集成搭建 如果是沒有使用的話 通常不會有完整的信息 比如就Server:Apache
具體的server的樣式需要自己搭建才能知道。
一旦確定了我們就可以直接利用網上披露的漏洞直接進行利用
最簡單的判斷方法就是大寫 windows對大小寫不敏感,而linux對大小寫敏感
比如:網址為www.xxx.com/1.php 我們修改為www.xxx.com/1.PHp 能夠訪問為windows系統 不能夠訪問為linux系統
首先認識CDN是什么,CDN的全稱是Content Delivery Network,即內容分發網絡。其基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。通過在網絡各處放置節點服務器所構成的在現有的互聯網基礎之上的一層智能虛擬網絡,CDN系統能夠實時地根據網絡流量和各節點的連接、負載狀況以及到用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務節點上。其目的是使用戶可就近取得所需內容,解決 Internet網絡擁擠的狀況,提高用戶訪問網站的響應速度。
利用多節點技術進行請求返回判斷:超級ping 借助各地進行ping檢測 出現多個IP地址 可以判斷存在CDN 出現單一IP地址 可以判斷沒有CDN 例:對www.baidu.com進行超級ping檢測 發現有兩個不同的ip的地址 可以判斷出存在CDN防護
1.子域名查詢
利用原理:網站為了節約只對訪問量大的域名進行CDN防護,子域名沒有設置CDN防護
(1)去除www
去除www之后進行ping檢測 原理:當進入xxx.com之后會自動跳轉www.xxx.com沒有對xxx.com進行CDN防護 例如 通過www.xxx.com進行ping檢測 發現出現多個IP地址
但通過 xxx.com進行ping檢測 發現IP地址唯一
2.郵件服務查詢
利用原理:郵件服務器 大部分不會做CDN 利用注冊,找回密碼等網站發送郵件進行驗證,獲取驗證碼,查看郵件代碼獲取IP地址
3.國外地址請求
利用原理:只針對于中國地區進行cdn防護,沒有部署國外訪問的CDN的訪問節點
4.遺留文件
利用原理:網站搭建時,遺留文件中含有真實的IP地址 例如:phpinfo() 上面可能會有ip
5.黑暗引擎
(1)利用黑暗引擎google shodan zoomeye等進行搜索(2)搜索特定ico圖標 很多緩存節點對這個不會進行cdn防護 哈希值
6.dns歷史記錄
查看網站的dns 利用原理:可能之前未使用DNS 之后使用了CDN
7.第三方接口查詢
1.為什么使用方法的不同發現的IP地址不同
(1)可以利用備案號或者公司地址的查詢
判斷IP所在的地址 然后手動判斷IP地址的真實性 例:通過不同方式發現兩個IP地址位于兩個不同的城市通過網站的備案號查詢我們發現,備案號是粵開頭的 我們就可以判斷真實IP地址是位于廣東省的
2)修改本地host
hosts文件位于:C:\Windows\System32\drivers\etc 然后用cmd進行ping檢測 真實存在的IP地址就可以打開
WAF是Web應用防護系統(也稱為:網站應用級入侵防御系統。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認的一種說法:Web應用防火墻是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。
簡單來說就是對網站進行防護,然后對訪問進行限制,從而達到防護網站的目的。
在線判斷是否有WAF:https://scan.top15.cn/web/
但無法判斷waf類型 可以利用工具wafw00f進行判斷
但并不是全部的waf都能夠進行識別。
常見的比如有phpinfo Rebot
常見的waf都會對訪問過快的ip地址進行封禁或者采取一定的措施,我們就難以對目標進行爬取獲取我們所想要的信息。
這邊我以webpathbrute的一些簡單繞過進行說明
cc攻擊防范是針對我們過快的訪問或者非法訪問進行限制
1.延時
通過修改訪問間隔來使得我們訪問速度變慢 從而實現繞過waf
2.白名單訪問
利用工具進行爬取,如果使用工具掃描,在http頭部中us中會有工具的特征,而waf會對這個檢測,然后禁止訪問,我們可以修改us信息從而繞過。
3.代理池繞過
簡單來說就是用多個ip地址進行訪問,封掉就換,實現目錄的爬取。在后面我會單獨寫一篇文章對代理池的利用進行講解
關于如何入門WEB信息收集就分享到這里啦,希望上述內容能夠讓大家有所提升。如果想要學習更多知識,請大家多多留意小編的更新。謝謝大家關注一下億速云網站!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。