信息收集
Web资产信息收集
web基本架构:
开发语言:asp,aspx,php,java,jsp,python,ruby,go等. . .
程序源码:根据开发语言分类,应用分类,开源CMS分类,开发框架分类. . .
数据库类型:Access,Mysql,Mssql,Oracle,DB2,Redis,. . .
中间件容器:IIS,Apache,Nginx,Tomcat,Weblogic,Jboss,glasshfish. . .
服务器操作系统:Windows,Linux,Mac. . .
第三方软件:phpadmin,vs-ftpd,VNC,Openssh,ELK . . .
收集方法:
- 通过header头部信息收集
- 通过目录收集
- 通过端口收集
- 通过CMS收集
- 通过第三方搜索引擎收集
子域名信息收集
1 | ⼦域名也是⼆级域名,是指顶级域名的域名。假设⽬标⽹络规模⽐较⼤,直接从主域名⼊⼿很难, 因为⼀般主域名是重点防护区域,所以可以从⼦域名⼊⼿,然后在想办法迂回接近真正的⽬标。 |
收集方法:
- 第三方搜索引擎
- google hacking语法
- 在线子域名爆破:https://phpinfo.me/domain/
- layer子域名挖掘机,OneForAll工具
旁站和C段信息收集
1 | 旁站往往存在业务功能站点,建议先收集已有IP的旁站,再探测C段,确认C段⽬标后,再在C 段的基础上再收集⼀次旁站。 |
收集方法:
- 旁站在线查询:https://www.webscan.cc/
- C段在线查询:https://c.webscan.cc/
- FOFA:https://fofa.info/
目录和敏感文件扫描
1 | 在渗透测试中,探测web⽬录结构和隐藏的敏感⽂件是⼀个必不可少的环节,从中可以获取⽹ 站的后台管理⻚⾯、⽂件上传⻚⾯、甚⾄可以扫描出⽹站的源代码。 |
工具:
- 7kbscan
- dirsearch
- dirmap
- dirb
常见收集的文件:
robots.txt、后台⽬录、⽹站安装包、⽹站上传⽬录、mysql管理⻚⾯、phpinfo、⽹站⽂本编辑 器、测试⽂件、⽹站备份⽂件(.rar、zip、7z、tar.gz、.bak)、DS_Store⽂件、vim编辑器备份 ⽂件(.swp)、.git、.svn等
CMS识别
1 | CMS(Content Management System)⼜称整站系统或⽂章系统。在2004年以前,如果想要进⾏⽹站内容管理,基本上都靠⼿⼯维护,但在信息爆炸的时代,完全靠⼈维护相当困难。所以就出现了CMS,开放者只要给客户⼀个软件包,客户⾃⼰安装配置好,就可以定期更新数据来维护⽹站,节省了⼤量的⼈⼒和物⼒。 |
工具:
- whatweb
- 御剑cms识别
判断网站中间件等信息
- 通过headers头部来判断
- 一些在线网站识别:http://whatweb.bugscaner.com/look/
- 插件识别:Wappalyzer
端口扫描
1 | 确定了⽬标⼤概的ip段后,可以先对ip的开放端⼝进⾏探测,⼀些特定服务可能开起在默认端⼝上,探测开放端⼝有利于快速收集⽬标资产,找到⽬标⽹站的其他功能站点。 |
工具:
- 御剑
- Nmap
📌注意常见端口对应服务见附件
CDN绕过
1 | CDN就是内容发布⽹站,主要解决因传输距离和不同运营商节点造成的⽹络速度性能低下的问题。说的简单点,就是⼀组在不同运营商之间的对接点上的告诉缓存服务器,把⽤户经常访问的静态数据资源(html,css,js图⽚,视频,声⾳等⽂)直接缓存到节点服务器上,当⽤户再次请求时,会直接发到离⽤户最近的节点服务器响应给⽤户,当⽤户⼜实际数据交互时才会从远程web服务器上响应,这样可以⼤⼤提⾼⽹站的响应速度及⽤户体验。 |
判断是否存在CDN:
- ping测试
- nsloogup
绕过CDN的方法:
- 查询子域
- 国外ip访问
- 历史解析记录
- 查询邮件ip
- 通过小程序,App
- 接口查询:https://get-site-ip.com/
- 搜索faction.ico图标
- 一些敏感文件:文件探针、phpinfo、网站源代码、信息泄露等
信息泄露收集
Github搜索
1 | 尝试在GitHub上寻找相关的敏感信息,如数据库连接信息,邮箱密码,uc-key,阿⾥的osskey,有时还可以找到源代码泄露。 |
in:name password 搜索标题中含有关键字password
in:descripton password 搜索描述中含有关键字password
in:readme password ⽂件搜索含有关键字
搜索一些账号密码:
https://github.com/search?q=bilibili.com+password+3306&type=code
google hacking 语法收集信息
一些网盘搜索
凌云搜索 https://www.lingfengyun.com/
⽹站注册信息:www.reg007.com
Js敏感信息泄露
https://github.com/Threezh1/JSFinder
https://github.com/GerbenJavado/LinkFinder
https://github.com/rtcatc/Packer-Fuzzer (webpack)
一些敏感文件泄露
- git信息泄露:访问xxx/.git ⽂件 403或存在即可尝试获取源码
- inurl:/.git
- https://github.com/BugScanTeam/GitHack
- svn信息泄露:访问xxx/.svn/entries 内容存在即可尝试获取源码
- DS_Store泄露: 该⽂件为mac下的数据⽂件,访问存在即可尝试获取源码
- inurl:/.DS_Store
- https://github.com/lijiejie/ds_store_exp
- php特性配置说明⽂件composer.json泄露: 访问composer.json存在即可尝试获取源码相关信息
- inurl:/composer.json
APP抓包,小程序信息收集
工具:
- 安卓模拟器
- Charlies
- Proxifier
- Burp Suite
- Fiddler
使用一些开源工具进行信息收集
工具: