您好,登錄后才能下訂單哦!
今天給大家介紹一下如何分析Web滲透信息。文章的內容小編覺得不錯,現在給大家分享一下,覺得有需要的朋友可以了解一下,希望對大家有所幫助,下面跟著小編的思路一起來閱讀吧。
信息收集主要是收集服務器的配置信息和網站的敏感信息,主要包括域名信息、子域名信息、目標網站信息、目標網站真實IP、目錄文件、開放端口和服務、中間件信息、腳本語言等等等。結合各路大佬的收集經驗,菜鳥總結了8種信息收集的方式,有不足之處,歡迎賜教,歡迎斧正。個人感覺重點是順手的工具、有IP代理池、日常收集的強大的字典、清晰可見的思維導圖和多次的實戰經驗。
1.whois查詢
whois(讀作“Who is”,非縮寫),標準的互聯網協議,是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)。
通過whois來實現對域名信息的查詢。早期的whois查詢多以命令列接口存在,但是現在出現了一些網頁接口簡化的線上查詢工具,可以一次向不同的數據庫查詢。網頁接口的查詢工具仍然依賴whois協議向服務器發送查詢請求,命令列接口的工具仍然被系統管理員廣泛使用。whois通常使用TCP協議43端口。每個域名/IP的whois信息由對應的管理機構保存。
Whois查詢我們主要關注的重點是注冊商、注冊人、郵件、DNS解析服務器、注冊人聯系電話。
目前常見的查詢方法主要是通過站長工具等第三方平臺查詢,當然其實還可以在域名注冊商那查詢已經注冊過的域名,例如中國萬網(阿里云)、西部數碼、新網、納網、中資源、三五互聯、新網互聯、美橙互聯、愛名網、易名網等等。還可以通過自己的注冊代理機構查詢。
各大注冊商以及第三方站長工具的域名WHOIS信息查詢地址如下:
中國萬網域名WHOIS信息查詢地址:https://whois.aliyun.com/
西部數碼域名WHOIS信息查詢地址:https://whois.west.cn/
新網域名WHOIS信息查詢地址:http://whois.xinnet.com/domain/whois/index.jsp
納網域名WHOIS信息查詢地址:http://whois.nawang.cn/
中資源域名WHOIS信息查詢地址:https://www.zzy.cn/domain/whois.html
三五互聯域名WHOIS信息查詢地址:https://cp.35.com/chinese/whois.php
新網互聯域名WHOIS信息查詢地址:http://www.dns.com.cn/show/domain/whois/index.do
美橙互聯域名WHOIS信息查詢地址:https://whois.cndns.com/
愛名網域名WHOIS信息查詢地址:https://www.22.cn/domain/
易名網域名WHOIS信息查詢地址:https://whois.ename.net/
下面是站長工具類第三方查詢地址(部分網站注冊人信息會隱藏或提示聯系域名注冊商獲取,可以去who.is查詢看看)
Kali的查詢:whois -h 注冊服務器地址 域名
站長工具-站長之家域名WHOIS信息查詢地址:http://whois.chinaz.com/
愛站網域名WHOIS信息查詢地址:https://whois.aizhan.com/
騰訊云域名WHOIS信息查詢地址:https://whois.cloud.tencent.com/
國外的who.is:https://who.is/
微步:https://x.threatbook.cn/
Virus Total:https://www.virustotal.com
還有Kali中自帶的whois查詢、一些集成工具等。
2.備案信息查詢
網站備案信息是根據國家法律法規規定,由網站所有者向國家有關部門申請的備案,是國家信息產業部對網站的一種管理途徑,是為了防止在網上從事非法網站經營活動,當然主要是針對國內網站。
備案查詢我們主要關注的是:單位信息例如名稱、備案編號、網站負責人、法人、電子郵箱、聯系電話等。
常見查詢備案信息的網站如下:
天眼查:https://www.tianyancha.com/
ICP備案查詢網:http://www.beianbeian.com/
國家企業信用信息公示系統:http://www.gsxt.gov.cn/index.html
愛站的備案查詢:https://icp.aizhan.com
子域名也就是二級域名,是指頂級域名下的域名。收集的子域名越多,我們測試的目標就越多,目標系統滲透成功的機率也越大。主站無懈可擊的時候子域名是一個很好的突破口。常用的方法有4種
1 .檢測工具
檢測工具有很多,但重要的是需要日常完善字典,字典強大才是硬道理。常見的有
layer子域名挖掘機、subDomainsBrute、K8、orangescan、DNSRecon、Sublist3r、dnsmaper、wydomain等等,重點推薦layer子域名挖掘機(使用簡單,界面細致)、Sublist3r(列舉多資源下查到的域名)和subDomainsBrute。(遞歸查詢多級域名),此類工具github都有下載地址和使用方法。
鏈接如下:
SubDomainBrute:https://github.com/lijiejie/subDomainsBrute
Sublist3r:https://github.com/aboul3la/Sublist3r
Layer(5.0增強版):https://pan.baidu.com/s/1Jja4QK5BsAXJ0i0Ax8Ve2Q 密碼:aup5
https://d.chinacycc.com(大佬推薦的說好用的很,但是收費。)
2.搜索引擎
可以利用Google、Bing 、shodan和百度這樣的搜索引擎進行搜索查詢(site:www.xxx.com)
Google搜索語法:https://editor.csdn.net/md/?articleId=107244142
Bing搜索語法:https://blog.csdn.net/hansel/article/details/53886828
百度搜索語法:https://www.cnblogs.com/k0xx/p/12794452.html
3.第三方聚合應用枚舉
第三方服務聚合了大量的DNS數據集,并通過它們來檢索給定域名的子域名。
(1)VirusTotal:https://www.virustotal.com/#/home/search
(2)DNSdumpster:https://dnsdumpster.com/
4. SSL證書查詢
SSL/TLS證書通常包含域名、子域名和郵件地址,這些是我們需要獲取的信息,通常CT是CA的一個項目,CA會把每個SSL/TLS證書發布到公共日志中,查找域名所屬證書的最簡單方法就是使用搜索引擎搜索一些公開CT日志。
主要網站如下:
(1)https://crt.sh/
(2)https://censys.io/
(3)https://developers.facebook.com/tools/ct/
(4)https://google.com/transparencyreport/https/ct/
5. 在線網站查詢(使用相對較少了)
(1)https://phpinfo.me/domain/(不可訪問)
(2)http://i.links.cn/subdomain/(不可訪問)
(3)http://dns.aizhan.com
(4)http://z.zcjun.com/(響應很快,推薦)
(5)Github搜索子域名
信息收集工程中IP地址是必不可少的,在域名收集工程中我們已經對ip段收集,whois、ping測試、指紋網站都可以探測ip地址,但是很多目標服務器存在CDN,那什么是CDN,如果饒過查找真實IP呢?
CDN的全稱是Content Delivery Network,即內容分發網絡。CDN是構建在現有網絡基礎之上的智能虛擬網絡,依靠部署在各地的邊緣服務器,通過中心平臺的負載均衡、內容分發、調度等功能模塊,使用戶就近獲取所需內容,只有在實際數據交互時才會從遠程web服務器響應,降低網絡擁塞,提高用戶訪問響應速度和命中率。CDN的關鍵技術主要有內容存儲和分發技術。
確定有無cdn
(1)很簡單,使用各種多地 ping 的服務,查看對應 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 網站有:
http://ping.chinaz.com/
http://ping.aizhan.com/
(2)使用 nslookup 進行檢測,原理同上,如果返回域名解析對應多個 IP 地址多半是使用了 CDN。有 CDN 的示例:
無 CDN 的示例:
繞過cdn的方法有多種,參考鏈接如下:https://www.cnblogs.com/qiudabai/p/9763739.html
提一點的是繞過云cdn,fofa的title搜索(查看源碼獲取title),可以發現很多cdn 緩存服務器的ip地址,部分cdn緩存服務器經過區域傳送,數據庫是同步的,如果可以直接訪問, 即可繞過云waf進行一些掃描、注入等操作。
這里推薦一些c端、旁站的掃描網站和工具:
http://www.webscan.cc/
https://phpinfo.me/bing.php(可能訪問不了)
神器 : https://github.com/robertdavidgraham/masscan
御劍1.5:https://download.csdn.net/download/peng119925/10722958
C端查詢:IIS PUT Scanner(掃描速度快,自定義端口,有banner信息)
對網站域名對應的真實IP地址進行端口測試,很多有防護不能大批量掃描和漏洞測試,但是放在云上的網站如果cdn找到真實網站即可大批量掃描。
常見工具就是nmap(功能強大)、masscan、zmap和御劍tcp端口高速掃描工具(較快),還有一些在線的端口掃描。http://coolaf.com/tool/port、https://tool.lu/portscan/index.html
參考大神的思路:我們可以在收集子域對應的的ip后整理到txt中,然后nmap批量端口掃描、服務爆破和漏洞掃描,前提是不被封禁IP,可采用代理池。
nmap -iL ip.txt --script=auth,vuln > finalscan.txt 掃描導出常見端口和漏洞。
常見端口說明和攻擊方向根據web攻防這本書整理到個人博客:https://blog.csdn.net/qq_32434307/article/details/107248881
網站信息信息收集主要是:操作系統,中間件,腳本語言,數據庫,服務器,web容器、waf、cdn、cms、歷史漏洞、dns區域傳送等,可以使用以下方法查詢。
常見指紋工具:御劍web指紋識別、輕量級web指紋識別、whatweb等
(1)常見網站信息識別網站:
潮汐指紋:http://finger.tidesec.net/(推薦)
云悉(現在需要邀請碼):http://www.yunsee.cn/info.html
CMS指紋識別:http://whatweb.bugscaner.com/look/
第三方歷史漏洞庫:烏云、seebug、CNVD等
(2)Waf識別:https://github.com/EnableSecurity/wafw00f
kali上自帶wafw00f,一條命令直接使用。建議最好在kali下使用,windows下的使用很麻煩。Nmap上也包含識別waf指紋的腳本模塊。
(3)Dns區域傳送漏洞,我們可以通過這個漏洞發現:
1)網絡的拓撲結構,服務器集中的IP地址段
2)數據庫服務器的IP地址,例如上述nwpudb2.nwpu.edu.cn
3)測試服務器的IP地址,例如test.nwpu.edu.cn
4)VPN服務器地址泄露
5)其他敏感服務器
具體參考鏈接如下:
http://www.lijiejie.com/dns-zone-transfer-1
https://blog.csdn.net/c465869935/article/details/53444117
攻防測試中探測web目錄和隱藏的敏感文件是很重要環境,從中可以獲取網站后臺管理頁面、文件上傳界面、備份文件、WEB-INF、robots、svn和源代碼等。
主要通過工具掃描,主要有
(1)御劍(互聯網有很多字典加強版)
(2)7kbstorm https://github.com/7kbstorm/7kbscan-WebPathBrute(3)搜索引擎(Google、baidu、bing等),搜索引擎搜索敏感文件也較為常見,一般是這樣:site:xxx.xxx filetype:xls。
(4)爬蟲(AWVS、Burpsuite、北極熊等)
(5)BBscan(lijiejie大佬的腳本:https://github.com/lijiejie/BBScastorn )
(6)凌風云搜索:https://www.lingfengyun.com/(部分用戶可能上傳云盤被在線抓取)
(7)github搜索
運用社會工程學進行信息收集和物理滲透,在近期
奇安信的“攻守皆有道,百戰護山河”中提及社會工程信息收集和物理滲透是他們重要攻擊途徑之一。
社會工程學是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段;是一種黑客攻擊方法,利用欺騙等手段騙取對方信任,獲取機密情報;是一種利用人性脆弱點、貪婪等等的心理表現進行攻擊。我們可以從社會工作人員和社工庫入手,社工一家公司銷售人、商務人員、門衛、前臺人員來獲得個人信息、郵箱、電話、內網地址、物理門禁;我們可以欺騙銷售獲得郵箱回復進而獲取內網IP及服務器信息,我們可以欺騙客服申請重置密碼、發送vpn賬戶等。
我們可以通過社工庫查詢一些關鍵信息。對于很多社工庫來說,存儲達到T,數據量達到億級別都是小case。內容方面包括帳號密碼、郵箱地址、個人信息等等。
互聯網社工庫,威力有多大,就看數據庫的數量和質量了,理論上達到了一定的量,很多的東西都是可以查的出來的,特別是那些基本所有網站都一個密碼的,只要一個社工庫的收集的其中一個數據庫有他的帳號密碼,那么查出來的密碼就可以直接登陸該用戶的其他帳號了。
(1)外接無線網卡主要是用來配合kali破解無線密碼的,現在一般是通過抓握手包然后跑包來破解,還可以通過偽造SSID釣魚、中間人攻擊等等,主要是獲取無線網密碼、網段信息等。
(2)大菠蘿可以捕獲握手包并模仿目標AP。大菠蘿可以完全模仿首選網絡,從而實現中間人攻擊,獲取我們想要的無線網信息,為攻擊目標系統收集信息。
(3)當前電子設備和電路的工作頻率不斷提高,而工作電壓卻逐漸降低,因此對電磁脈沖(EMP)的敏感性和易損性也不斷增加。同時,電子系統中的集成電路對電磁脈沖比較敏感,往往一個較大的電磁脈沖,就會使集成塊產生誤碼、甚至電子元器件失效或燒毀,所以我們可以使用EMP干擾來打開部分電子門禁和電子密碼鎖。如果我們使用EMP無法打開門禁,那我們還有一個方法,但是需要我們稍微靠近一下目標,找合適的機會破解IC卡,或復制ID卡。進而突破門禁,實現物理攻擊和信息收集。
(4)當然我們也可由通過社工獲取指紋信息,拓印出一個跟原指紋一模一樣的指紋膜突破物理門禁、辦公PC指紋識別等。
(5)如果你能接觸到目標主機,那你就可以將鍵盤記錄器接入到主機和鍵盤之間,并配置連接WI-FI,將鍵盤敲擊的數據實時傳回遠程服務器。
(6)進入辦公地點或者內網之后,可以在內網偷偷裝一個PacketSquirrel,作為中間人攻擊工具,PacketSquirrel可以捕獲網絡端點的數據包、并且可以使用VPN和反向shell獲得遠程訪問權限,為攻擊目標系統收集部分信息。
(7) badusb是HID(人機接口)攻擊的一種,也稱為熱插拔攻擊。想象一下,你可以走到一臺計算機上,插入看似無害的USB驅動器,然后安裝后門,竊聽文檔,竊取相關密碼.,收集目標系統相關信息。
以上就是如何分析Web滲透信息的全部內容了,更多與如何分析Web滲透信息相關的內容可以搜索億速云之前的文章或者瀏覽下面的文章進行學習哈!相信小編會給大家增添更多知識,希望大家能夠支持一下億速云!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。