Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息[网络安全]二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推荐和支持作者的公众号。娜璋AI安全之家于2020年8月18日开设,将专注于Python和安全技术,主

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全家桶1年46,售后保障稳定

[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推荐和支持作者的公众号。

娜璋AI安全之家于2020年8月18日开设,将专注于Python和安全技术,主要分享Web渗透、系统安全、人工智能、大数据分析、图像识别、恶意代码检测、CVE复现、威胁情报分析等文章。真心想把自己近十年的所学所做所感分享出来,与大家一起进步。

这篇文章重构作者CSDN的系列,也参考了B站、谢公子和Agan兄的文章,真心推荐白帽、谢公子和Agan兄的文章,真的写得棒。(文章末尾见参考文献)

声明:虽然作者是一名安全小白,但会保证每一篇文章都会很用心地撰写,希望这些基础性文章对你有所帮助,在安全路上一起前行。同时,本人坚决反对利用教学方法进行恶意攻击的行为,一切错误的行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解技术背后的原理,更好地进行安全防护。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

文章目录:

  • 一.Web渗透第一步
  • 二.域名信息收集 域名查询、Whois查询、备案信息查询
  • 三.Web站点信息收集 CMS指纹识别、CMS漏洞查询、敏感目录信息、WordPress测试
  • 四.端口信息收集 端口介绍、端口信息采集、旁站和C段扫描、端口攻击、防御措施
  • 五.敏感信息收集 Google Hacking语法、HTTP响应收集Server信息、Github信息泄露
  • 六.真实IP地址识别 CDN、判断CDN存在、绕过CDN、验证IP地址

一.Web渗透第一步

网站是一个安装在电脑上的应用程序,它有操作系统、应用程序以及服务器。例如WAMP包括:

  • Web服务器:Apache
  • 数据库:MySQL
  • 编程语言:PHP

网站HTML站点访问的基本流程如下图所示:客户端输入访问URL,DNS服务器会将域名解析成IP地址,接着IP地址访问服务器内容(服务器、数据库、应用程序),最终将内容反馈至客户端的浏览器。

数据库包括要调用的数据,并存储在Web服务器上,这台服务器有真实的IP地址,每个人都能访问、Ping通它。每次页面请求或运行程序时,Web应用程序会在服务器上执行,而不是在客户的机器上。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

那么,如何入侵一个网站呢?

入侵安装在计算机上的应用程序称为Web应用渗透测试,入侵带操作系统的计算机和应用程序称为服务端攻击,入侵人称为社会工程学攻击。在我们进行Web渗透之前,不是拿到目标就开始使用Webdirscan、SQLMAP、Caidao、Cobalt Strike等工具,而是需要先获取网站的综合(指纹)信息,获取的信息越多,越容易找到背后的漏洞或注入点。

信息收集的方式可以分为两种:主动和被动。

  • 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
  • 被动信息收集:利用第三方的服务对目标进行访问了解,如Google搜索、Shodan搜索等

常见的搜集信息包括:

  • IP地址信息(服务、端口、协议、CDN)
  • 域名信息(邮箱、联系人、地址、电话)
  • 技术使用(框架、服务器、数据库、编程语言)
  • 在同一台服务器上的其他网站\旁站
  • DNS记录
  • 文件、C段、子域、目录

这篇文章将讲解Web渗透的第一步操作——信息收集。刚好弥补我们安全初学者入门,同时能提升学习安全的兴趣,希望你们喜欢。如果写得不足之处,还请海涵。


二.域名信息收集

1.域名查询

域名系统

域名系统(Domain Name System,缩写DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。简单来说就是一个将域名翻译成IP地址的系统。

域名是由一串用点分割的名字组成,在Internet上的某台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。浏览网站的过程如下图所示,从DNS服务器中获取指定域名对应的IP地址。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

域名解析

举一个例子,eastmount.org作为一个域名就和IP地址198.35.26.96相对应。DNS就像是一个自动的电话号码簿,我们可以直接拨打198.35.26.96的名字eastmount.org来代替电话号码(IP地址)。DNS在我们直接调用网站的名字以后就会将像eastmount.org一样便于人类使用的名字转化成像198.35.26.96一样便于机器识别的IP地址。再如51cto.com域名,edu.51cto.com和www.51cto.com是该域名对应的子域名,而edu(教育网)和www(万维网)是对应的主机名。


2.Whois查询

Whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,Whois就是一个用来查询域名是否已经被注册,以及注册域名信息的数据库(如域名所有人、域名注册商、注册商邮箱等)。

不同域名后缀的Whois信息需要到不同的Whois数据库查询,如.com的Whois数据库和.edu的不同。每个域名或IP的Whois信息由对应的管理机构保存,例如以.com结尾的域名的Whois信息由.com运营商VeriSign管理,中国国家顶级域名.cn由CNNIC(中国互联网信息中心)管理。

Whois协议基本内容是:先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

通过Whois查询可以获得域名注册者邮箱地址等信息,一般情况下对于中小型网站域名注册者就是网站管理员,利用搜索引擎对Whois查询到的信息进行搜索,获取更多域名注册者的个人信息。

Whois查询方法:

(1) Web接口查询

常见的信息收集网站包括:

  • Whois站长之家:http://whois.chinaz.com/
  • 微步在线:https://x.threatbook.cn/
  • 阿里云中国万网:https://whois.aliyun.com/
  • Whois Lookup查找目标网站所有者信息:http://whois.domaintools.com/
  • Netcraft Site Report显示目标网站使用的技术:http://toolbar.netcraft.com/site_report?url=
  • Robtex DNS查询显示关于目标网站的全面的DNS信息:https://www.robtex.com/
  • 全球Whois查询:https://www.whois365.com/cn/
  • 站长工具爱站查询:https://whois.aizhan.com/
  • 爱站网ping检测\IP反查域:https://dns.aizhan.com/
  • DNS服务器解析:http://tool.chinaz.com/nslookup
  • 多地ping 检查dns是否存在:http://ping.chinaz.com/ping.chinaz.com
  • 同ip查旁站:http://s.tool.chinaz.com/same
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

(2) 通过Whois命令查询

在Kali Linux下自带的Whois查询工具,通过命令Whois查询域名信息。

(3) Python撰写Whois代码

import urllib.request
req_whois = urllib.request.urlopen('http://whois.chinaz.com/doucube.com')
print(req_whois.read().decode())

Jetbrains全家桶1年46,售后保障稳定

import whois
data = whois.whois(“sohu.com”)
print(data)

示例:

下面是使用站长之家Whois查询Eastmount的站点(www.eastmountyxz.com)的相关信息,可以看到网站标题为“秀璋学习天地”,网站服务器是阿里云,2021年到期,联系邮箱、DNS和域名服务器也能查询。某些网站可能暴露私人电话、邮箱和地址,会被进一步社工。

  • 域名:eastmountyxz.com
  • 注册商:Alibaba Cloud Computing (Beijing) Co., Ltd
  • 联系邮箱:domainabuse@service.aliyun.com
  • 联系电话:95187
  • 时间:2016年09月24日 – 2021年09月24日
  • 域名服务器:grs-whois.hichina.com
  • DNS:dns10.hichina.com、dns9.hichina.com
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

接着作者使用Robtex DNS 查询网站相关信息,显示如下所示,它增加了IP地址内容(60.xxx.xxx.36),再通过网站能定位物理地址。

  • IP地址:60.xxx.xxxx.36
  • Host名称:www
  • Mail servers:mxn.mxhichina.com、mxw.mxhichina.com==
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

Netcraft Site Report显示目标网站信息如下,包括网站搭建框架和操作系统。

  • 操作系统:Windows Server 2008
  • Web服务器:Microsoft IIS/7.5
  • 网络拥有者:中国浙江杭州alibaba,西湖国际中心391号
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

3.备案信息查询

ICP备案是指网络内容提供商(Internet Content Provider),《互联网信息服务管理办法》指出需要对网站进行备案,未取得许可不得从事互联网信息服务。

IPC备案查询方法包括:

  • https://www.beian88.com/
  • http://beian.miit.gov.cn/publish/query/indexFirst.action
  • https://www.tianyancha.com/
  • http://www.beianbeian.com/

比如作者和Bilibili网站的备案信息如下图所示,这里您是否又发现什么呢?

  • 黔IPC:社工是不是发现了地点(没错贵州人)
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

三.Web站点信息收集

1.CMS指纹识别

在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS(内容管理系统),才能查找与其相关的漏洞,然后才能进行相应的渗透操作。CMS又称整站系统。常见的CMS有:WordPress、Dedecms(织梦)、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog等。

CMS又称为整站系统或文章系统,用于网站内容管理。用户只需要下载对应的CMS软件包,就能部署搭建,并直接利用CMS。但是各种CMS都具有其独特的结构命名规则和特定的文件内容,因此可以利用这些内容来获取CMS站点的具体软件CMS与版本。

常见识别工具:

(1) 在线工具

  • BugScaner:http://whatweb.bugscaner.com/look/
  • 云悉指纹:http://www.yunsee.cn/finger.html
  • WhatWeb:https://whatweb.net/
  • BGP:he.bgp.net

(2) 本地工具

  • 御剑Web指纹识别程序
  • 大禹CMS识别程序(https://github.com/Ms0x0/Dayu)

示例:

以某站为例,通过 http://whatweb.bugscaner.com/look/ 网站识别指纹,发现它是Discuz搭建的。信息包括:

  • CMS:Discuz! X3.4
  • ip地址:210.42.xx.xx
  • 编程语言:PHP
  • 服务器:Apache 2.4.23
  • 操作系统:Windows Server
  • 物理地址:xxx省xxx市xxx路
  • Web服务器扩展:OpenSSL
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

接下来将Github上面的大禹下载至本地,并进行CMS扫描。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

2.CMS漏洞查询

对于查询到的CMS可以利用乌云漏洞库网站查询制定CMS的漏洞。

  • http://www.anquan.us/
  • https://bugs.shuimugan.com

显示如下图所示,包括详细的漏洞利用过程及防御措施。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

3.敏感目录信息

针对目标Web目录结构和敏感隐藏文件探测是非常重要的,在探测过程中很可能会探测到后台页面、上传页面、数据库文件,甚至是网站源代码文件等。补充谢公子大佬的内容,扫描网站目录结构可以看看是否可以遍历目录,或者敏感文件泄漏,包括:

  • 后台目录:弱口令,万能密码,爆破
  • 安装包:获取数据库信息,甚至是网站源码
  • 上传目录:截断、上传图片马等
  • mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
  • 安装页面 :可以二次安装进而绕过
  • phpinfo:会把你配置的各种信息暴露出来
  • 编辑器:fck、ke等
  • iis短文件利用:条件比较苛刻 windows、apache等

常见的探测工具包括:

  • 御剑后台扫描工具
  • wwwscan命令行工具
  • dirb命令工具
  • dirbuster扫描工具

文件robots.txt

同时,提到网站敏感目录我们就不得不提robots.txt文件。robots.txt文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。我们可以在这个文件中指定网站中不想被robot访问的目录。从而让我们网站的部分或全部内容不被搜索引擎收录,或者让搜索引擎只收录指定的内容。

因此可以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,Google Hack的威胁也就不存在了。假如编写的robots.txt文件内容如下,其中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上 /data/ 即可。如果想增加其他目录,只需按此格式继续添加。文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack。

User-agent: 
Disallow: /data/
Disallow: /db/
Disallow: /admin/
Disallow: /manager/
Allow:/images/

然而,虽然robots文件目的是让搜索蜘蛛不爬取想要保护的页面,但是如果我们知道了robots文件的内容的话,我们就可以知道目标网站哪些文件夹不让访问,从侧面说明这些文件夹是很重要。

御剑

御剑系列的Web工具一直是比较顺手的工具。这款御剑也是很好用的网站后台扫描工具,图形化页面,使用起来简单上手,因此也被大多数人所喜好。其作者可能是“御剑孤独”。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

Dirb

dirb是一个基于字典的Web目录扫描工具,会用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

DirBuster

Kali Linux提供的目录扫描工具DirBuster支持全部的Web目录扫描方式。它既支持网页爬虫方式扫描,也支持基于字典暴力扫描,还支持纯暴力扫描。该工具使用Java语言编写,提供命令行(Headless)和图形界面(GUI)两种模式。用户不仅可以指定纯暴力扫描的字符规则,还可以设置以URL模糊方式构建网页路径。同时,用户还对网页解析方式进行各种定制,提高网址解析效率。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

4.WordPress测试

WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架构属于自己的网站,也可以把WordPress当作一个内容管理系统CMS来使用。针对WordPress测试,可以使用WpScan工具对其进行安全测试。

  • WpScan
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

例如识别 https://cn.wordpress.org/ 官方网站的框架信息,可以调用whatwep命令或在线网站获取其CMS信息。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

如果发现目标网站是WordPress搭建,再使用WPScan进行检测。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

四.端口信息收集

1.端口介绍

如果把IP地址比作一间房子,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以有65536(216)个门之多。端口是通过端口号来标记的,端口号只有整数,范围从0到65536(216-1 )。

计算机常见的端口号包括:

  • HTTP服务器默认端口号为:80/tcp(木马Executor开放此端口)
  • HTTPS服务器默认端口号为:443/tcp、443/udp
  • Telnet(远程登录)默认端口号为:23/tcp(木马Tiny Telnet Server所开放的端口)
  • FTP默认端口号为:21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash等所开放的端口)
  • TFTP(Trivial File Transfer Protocol)默认端口号为:69/udp
  • SSH(安全登录)、SCP(文件传输)、端口号重定向,默认端口号为:22/tcp
  • SMTP(E-mail)默认端口号为:25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)
  • POP3 Post Office Protocol(E-mail)默认端口号为:110/tcp
  • Webshpere应用程序默认端口号为:9080
  • TOMCAT默认端口号为:8080
  • MySQL数据库默认端口号为:3306
  • Oracle 数据库默认的端口号为:1521
  • WIN2003远程登录默认端口号为:3389
  • MS SQLSERVER数据库server默认的端口号为:1433/tcp、1433/udp

在计算机中每个端口代表一个服务,在Windows命令行中使用netstat -ano | netstat -anbo显示开放端口。

  • netstat -ano | netstat -anbo
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

CMD中需要管理员权限打开,并输入netstat -anbo查看开放的端口。其中,443端口是HTTPS建立的连接,80端口是网站HTTP建立的连接。

  • netstat -anbo
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

2.端口信息采集

对于收集目标及其端口状况可以使用工具来进行,其工作原理都是使用TCP或UDP等协议向目标端口发送指定标志位等数据包,等待目标返回数据包,以此来判断端口状态。后续作者,准备通过Python编写相关的代码。

这篇文章主要通过工具采集端口信息,包括:

  • 使用Nmap采集,命令为:nmap -A -v -T4 目标
  • 使用masscan采集,命令为:masscan -p80 目标

示例:

查看本地端口开放情况,命令为:

  • nmap -A -v -T4 192.168.1.1
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

使用masscan探测端口开放信息,命令为:

  • masscan -p80 192.168.1.1/24 –rate=10000
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

使用工具通常会在目标网站留下痕迹,接下来提供一种在线网站探测方法。

  • 在线网站:http://tool.chinaz.com/port/
  • ThreatScan在线网站:https://scan.top15.cn/

示例:

使用站长之家探测作者网站的80端口开放,443端口关闭(最早支持多个端口扫描,当前只支持单一端口扫描,如果读者能自行编写程序更好)。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

接下来采用ThreatScan在线网站扫描作者的网站信息。

ThreatScan是一款扫描器,主要用于渗透测试的第一阶段:信息搜集。这里非常推荐 DYBOY大神的博客,地址为:https://github.com/dyboy2017/TScan。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

作者确实只开放了80端口访问网页和FTP端口21。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

3.旁站和C段扫描

旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!

对于红蓝对抗和护网,C段扫描比较有意义。对于单独网站的渗透测试,C段扫描意义不大。C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。旁站和C段在线查询地址:

  • http://www.webscan.cc/
  • https://phpinfo.me/bing.php
  • https://scan.top15.cn

旁站扫描能扫描与该IP地址挂靠的其他网站,这有利于Web渗透,可能旁站存在漏洞,如下图所示。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

4.端口攻击

针对不同的端口具有不同的攻击方法,因为每个端口就是记录服务器或目标系统的大门,只要打开这个大门,就可以进入目标系统。例如:针对远程连接服务端口的攻击方法如下,因为23号端口Telnet远程连接是明文传递信息的,可以通过爆破、嗅探、弱口令等方法实施攻击。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

这里推荐大家:当我们扫描到目标网站的端口号时,可以在搜索引擎中查找对应的攻击方法进行测试,也可以在乌云漏洞库(http://www.anquan.us/)或CVE库中搜索。例如:

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

注意:CVE漏洞被再利用是网络攻击常见的手段,提醒生产厂商第一时间打补丁,用户使用部分软件的版本更新也是非常必要的。


5.防御措施

对于端口攻击来说,只要端口开放并且可以连通,就可以利用对应的方式进行攻击测试。这里提供的防御措施包括:

  • 关闭不必要的端口;
  • 对重要业务的服务端口设置防火墙;
  • 加强员工信息安全意识,经常性更换用户密码,避免弱口令爆破;
  • 经常更新软件,打补丁(Patch);
  • 利用CVE网站的漏洞信息,提高自身网站的安全。

五.敏感信息收集

针对某些安全做得很好的目标,直接通过技术层面是无法完成渗透测试的。在这种情况下,可以利用搜索引擎目标暴露在互联网上的关联信息。例如:数据库文件、SQL注入、服务配置信息,甚至是通过Git找到站点泄露源代码,以及Redis等未授权访问、Robots.txt等敏感信息,从而达到渗透目的。

在某些情况下,收集到的信息会对后期进行测试起到帮助重要。如果通过收集敏感信息直接获取了目标系统的数据库访问权限,那么渗透测试任务就结束了一大半。因此在进行技术层面情况下的测试之前,应该先进行更多的信息收集,尤其是针对敏感信息的。

1.Google Hacking语法

Google Hack是指使用Google、百度等搜索引擎对某些特定网站主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。常见方法包括:

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

Google提供了强大的搜索功能,可以获取精准的结果。如果访问不了,也可以通过百度获取相关内容,但是结果远没有谷歌精准,很多无关的广告及视频会返回给你。示例如下:

  • intitle:eastmount 搜索网页标题包含eastmount字符的网页。
  • inurl: login.asp?id= 搜索包含特定字符“login.asp?id=”的URL。常用示例为inurl:login.asp、inurl:asp?id=、inurl:login.asp。
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
  • intext:cbi 搜索网页正文内容包含特定字符cbi的网页。
  • filetype:ppt 搜索制定类型的文件,返回所有以ppt结尾的文件URL。
  • site:baidu.com 找到与指定网站有联系的URL。

Google Hacking数据库为:https://www.exploit-db.com/google-hacking-database/。例如,查询数据Access数据库,使用 filetype:mdb “standard jet”(password | username | user | pass)。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

2.HTTP响应收集Server信息

通过HTTP或HTTPS与目标站点进行通信中,目标响应的报文中Server头和X-Powered-By头会暴露目标服务器和使用的编程语言信息,通过这些信息可以有针对的利用漏洞尝试。

获取HTTP响应的基本方法包括:

  • 利用工具,如浏览器审计工具、BurpSuite、Fiddler等代理截断工具获取
  • 编写Python脚本文件,如requests库

右键浏览器审查元素,获取Network中Headers信息。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

Python的核心代码如下:

import requests
r = requests.get(‘http://www.xxxx.com’)
print(r.headers)
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

3.Github信息泄露

Github是一个分布式的版本控制系统,拥有大量的开发者用户。随着越来越多的应用程序转移到云端,Github已经成为了管理软件开发以及发现已有代码的首选方法。当今大数据时代,大规模数据泄露事件时有发生,但有些人不知道很多敏感信息的泄露其实是我们无意之间造成的。一个很小的疏漏,可能会造成一系列的连锁放映。Github上敏感信息的泄露,就是一个典型的例子,存在着一些安全隐患。

例如,我们可以使用Github找到邮件配置信息泄露,涉及一些社会工程学。

  • site:Github.com smtp
  • site:Github.com smtp @qq.com
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

再如,通过Github获取数据库泄露信息。

  • site:Github.com sa password
  • site:Github.com root password
  • site:Github.com User ID=’sa’

通过Github探索SVN信息泄露信息。

  • site:Github.com svn
  • site:Github.com svn username

最后,通过Github搜索综合泄露信息。

  • site:Github.com password
  • site:Github.com ftp ftppassword
  • site:Github.com 密码
  • site:Github.com 内部

综合泄露信息一个例子如下图所示(网图)。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

同样,其他网站信息也可以参考上述的方法,并推荐大家使用Google浏览器。当然,更多敏感信息可以通过dirb等工具来获取,它通过暴力激活成功教程来发送请求,找到时会发请求告诉我们。


六.真实IP地址识别

1.CDN

CDN全称是Content Delivery Network,即内容分发网络。其原理如下:某些大型网站在全国都会有很多用户,这些用户常常会向网站发送不同的请求,那么不同地域会具有不同的缓冲服务器来接收用户发送的流量。如果用户发送流量没有任何交互的数据,只是请求首页的话,此时根据用户所在地区来确定访问的高速缓存服务器,高速缓存服务器会返回对应的响应到用户的浏览器当中,比如广东。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

当用户填写数据,需要交互时才会将请求发送到真实的服务器;此时通过广东省的缓存服务器来连接真实服务器。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

CDN通常存在用户很多的大型流量网站,通过它来解决我们服务器的瓶颈。


2.判断CDN存在

可以通过Ping来判断网站是否存在CDN,比如 http://www.xxxx.com/ 。显示如下图所示,可以看到该网站是存在CDN的。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

也可以通过设置代理或利用在线Ping网站来使用不同地区的Ping服务器来测试目标。该网站显示结果如下图所示:

  • http://ping.chinaz.com/
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

可以看到使用不同的Ping服务器,响应的IP地址是不同的。不同的监测点相应的IP地址不同,由此也可以推断当前网站使用了CDN技术。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

3.绕过CDN

那么确定使用CDN之后,如何绕过CDN呢?

如果目标没有使用CDN: 可以直接利用ping获取IP地址,或者利用在线网站获取(如 http://www.ip138.com)。例如作者网站使用Ping和在线网站获取的IP地址是一样的,这也表明作者没有使用CDN。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

如果目标使用CDN: 需要绕过CDN后去真实IP地址,方法如下:

  • 内部邮箱源:收集到内部邮箱服务器IP地址
  • 网站phpinfo文件:phpinfo.php
  • 分站IP地址,查询子域名:CDN很贵,很有可能分站就不再使用CDN
  • 国外访问:https://asm.ca.com/en/ping.php
  • 查询域名解析记录:https://viewdns.info/

当然,还有其他的方法,也推荐读者去尝试学习。通过国外网站获取IP地址:

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

通过国内网站(https://viewdns.info/)获取IP地址:

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

4.验证IP地址

通过上面的方法获取了很多的IP地址,此时我们需要确定哪一个才是真正的IP地址,具体方法如下:

  • 利用IP地址对Web站点进行访问,如果正常表明是真实IP地址,否则是假的。

例如,输入 view-source:123.xxx.xxx.39,表示真实的IP地址。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

如果使用其他查询的IP地址,42.xxx.xxx.201,它提示错误表示假的IP地址,包括之前Ping查询的CDN IP地址。

Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

更多方法希望读者自行去学习。同时,绿色网络需要大家共同维护,本文更希望大家了解背后的原理及防御措施,一定不要去恶意测试别人的网站,违者后果自负。


七.总结

写到这里,网络安全系列第二篇文章就介绍完毕,希望您喜欢。真心感觉自己要学习的知识好多,也有好多大神卧虎藏龙,开源分享。作为初学者,我们可能有差距,不论你之前是什么方向,是什么工作,是什么学历,是大学大专中专,亦或是高中初中,只要你喜欢安全,喜欢渗透,就朝着这个目标去努力吧!有差距不可怕,我们需要的是去缩小差距,去战斗,况且这个学习的历程真的很美,安全真的有意思。但切勿去做坏事,我们需要的是白帽子,是维护我们的网络,安全路上共勉。

感谢这些大佬和白帽子的分享,强推他们的文章,参考文献如下:

https://www.bilibili.com/video/av60018118 https://www.bilibili.com/video/av63038037 https://blog.csdn.net/qq36119192/article/details/84027438(谢公子大佬) https://blog.csdn.net/GodXiangYu/article/details/100062233(Agan大佬)

本文分享自微信公众号 – Gcow安全团队(Gcow666) ,作者:杨秀璋

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/234875.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • 关于SQL2008AdventureWorks2008数据库的安装!

    关于SQL2008AdventureWorks2008数据库的安装!

  • SBC编码

    SBC编码SBC是一种低复杂度的编解码技术,压缩比率适中,支持16kHz,32kHz,44.1kHz和48kHz的采样率,也因此成为蓝牙高清语音的当然之选。对于16kHz的宽带语音而言,SBC能以64kbps数据速率对其进行4:1的压缩。但是,当SBC编码帧通过蓝牙传输时,它可能与底层蓝牙数据包不相匹配。因此,mSBC编解码技术被开发用于匹配SBC和蓝牙数据包,并于2011年5月被定义为Bluetoot

  • 计算机二级公共基础知识笔记

    计算机二级公共基础知识笔记计算机二级公共基础知识计算机系统考点一:计算机概述1.计算机的发展历程目前公认的第一台电子数字计算机是ENIAC,它于1946年在美国宾夕法尼亚大学研制成功。根据计算机本身采用的物理器件不同,将其发展分为4个阶段第一阶段是电子管计算机时代,时间为1946年到20世纪50年代第二阶段是晶体管计算机时代,时间为20世纪50年代后期到50世纪60年代中期第三阶段是中小规模集成电路计算机时代,时间是20世纪60年代中期到20世纪70年代初期第四阶段是大规模和超大规模集成电路计算机时代,时间是20

  • 我用Python采集了班花的空间数据集,除了美照竟然再一次发现了她另外的秘密![通俗易懂]

    大家好,我是辣条。室友知道了我上次给班花修过电脑,追了我三条街,嘴里大骂我不当人子,怪我这种事情没带他。最后又舔着脸求我支招,这货竟然想追班花!辣条我为了兄弟两(收)肋(钱)插(办)刀(事),毫不犹豫的答应了。但是我只有班花的QQ和微信怎么办呢,那就从她平时发的动态着手,于是就有了这篇文章,不过最后我又发现了她的另一秘密!采集数据目标网址:QQ空间工具使用开发环境:win10、python3.7开发工具:pycharm、Chrome工具包:selenium,re,time.

  • touchstart模拟点击方法[通俗易懂]

    touchstart模拟点击方法[通俗易懂]1varbtn=document.querySelectorAll(‘.所点击的类名’)[0];2varevent=document.createEvent(‘Events’);3event.initEvent(‘touchstart’,true,true);4btn.dispatchEvent(event);转载于:https…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号