[渗透基础] - 渗透测试中信息收集整理

释放双眼,带上耳机,听听看~!

Whois 查询:

    爱站工具网和站长网都可以查询到域名的相关信息如域名服务商,域名拥有者,以及邮箱电话,地址等信息,然后可以进行进一步反查询。

备案信息查询:

http://www.beianbeian.com

http://www.tianyancha.com

子域名信息收集

工具:

    layer,K8,subDomainsBrute,dnsmaper,Sublist3r,google 搜索语法,在线子域名:

http://i.links.cn/subdomain/ 

用途:

这里重点推荐 subDomainsBrute  工具,可以从子域名入侵到主站。

敏感信息收集

github 源 代 码 信 息 泄 露 收集( Github_Nuggests , GitHack ,

GitPrey-master 以及 GitHarvester,gitscan,github 语法信息收集)

svn 信息泄漏收集(svn_git_scanner,seekret(目录信息搜索),Seay SVN 漏

洞利用工具)

DS_Store 泄露(ds_store_exp)。

批量信息泄露扫描:bbscan(可以用小字典快速扫描网站的泄露和它的旁站网段的所有信息泄露)。

 敏感文件目录

    通过爬虫和扫描工具以及 googel 语法搜索到敏感的如配置信息

单个网站目录扫描:

御剑,DirBuster,dirmap(轻量快速单文件目录后台扫描)

用途:

    可扫描敏感的文件以及目录或者后台或者网站备份文件和数据库文件。

Email 收集

    通过 metago,awvs,netspker 或者 google 语法收集。收集对方的邮箱账号命名习惯(因为好多官方后台都是用内部邮箱账号登录的)。

用途:

可用来进行爆破或者弱口令登录以及撞裤攻击。

Ip 段信息收集

    通过子域名得到的 IP 然后整合出整个目标暴露在公网的 IP 通过 nessuess对整个 IP 段进行批量扫描端口。

    通过对 C 段或者 B 段进行 IP 常用的端口进行爆破扫描,最后整理出能正常访问的端 口。

常用端口信息收集

80 

80-89 

8000-9090 

特殊服务类(未授权/命令执行类/漏洞):

1099 rmi 命令执行

8000 jdwp java 调试接口命令执行

443 SSL 心脏滴血

873 Rsync 未授权

5984 CouchDB http://xxx:5984/_utils/ 

6379 redis 未授权

7001,7002 WebLogic 默认弱口令,反序列

9200,9300 elasticsearch 

11211 memcache 未授权访问

27017,27018 Mongodb 未授权访问

50000 SAP 命令执行

50060,50070,50030 hadoop 默认端口未授权访问

2375 docker 未授权访问

3128 squid 代理默认端口

2601,2604 zebra 路由,默认密码 zebra 

4440 rundeck 

4848 glassfish 中间件弱口令 admin/adminadmin 

9000 fcigphp 代码执行

9043 websphere 弱口令 admin/admin 

常用端口类(扫描弱口令/端口爆破):

21 ftp 

22 SSH 

23 Telnet 

161 SNMP 

389 LDAP 

445 SMB 

1433 MSSQL 

1521 Oracle 

3306 MySQL 

3389 远程桌面

5432 PostgreSQL 

5900 vnc

利用 google 和 bing 等语法语句进行批量搜索

数据库文件,SQL 注入,配置信息,源代码泄露,未授权访问,CMS的 install 和后台地址,robots.txt 等信息。

查找后台地址:

site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

爬虫收集

Sn1per(自动化信息收集框架)。

通过 avws,netpsker,burpsuit 可进行爬虫扫描。

Recon-ng(自动化信息收集框架)。

instarecon 自动化信息爬虫收集。

Cms 指纹识别

CMS 指纹识别:御剑 web 指纹识别,WebRobot。

利用第三方漏洞平台(乌云和 seebug 以及补天漏洞),查看相关漏洞。

https://x.threatbook.cn/ 

https://www.zoomeye.org/ 

https://www.shodan.io/ 

https://haosec.cn/

服务器信息以及脚本类型

通过 whatweb,p0f,httprint,httprecon 可得到网站指纹识别。

通过 avws 也可以得到服务器信息

查找到真实 ip 地址

1. 通过邮件(看邮箱头源 ip)找真实 ip(可靠)。

2. 通过查询域名历史 ip,http://toolbar.netcraft.com(借鉴)。

3. 通过 zmpap 全网爆破查询真实 ip(可靠)。

4. 子域名爆破。

5. 通过扫描出网站测试文件如 phpinfo,test 等配置文件。

6. 扫到备份,有时候查看配置。

7. 主站使用 CND,二级域名不一定使用 CDN,二级域名不一定和主站同一个 IP 有可能是同 C 段,可以扫描整个 C 段 WEB 端口。

8. rss 订阅一般也会得到真实 IP 。

9. 常用查历史记录真实 IP: 

https://asm.ca.com/en/ping.php 

http://www.cdnplanet.com/tools/cdnfinder/ 

http://toolbar.netcraft.com/site_report 

http://viewdns.info/iphistory/?domain= 

http://www.hosterstats.com/historicaldns.php 

http://whoisrequest.com/history/ 

http://map.norsecorp.com/#/ 

http://crimeflare.com(查 cloudflare 真实 ip 百试不爽)

相关文章

人已赞赏
安全教程

蚁剑改造计划之实现其他参数的随机化

2020-3-19 23:05:01

安全教程

日志库logback的攻击路径

2020-3-20 23:04:08

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
有新消息 消息中心
搜索