今天给大家介绍一下如何分析Web渗透信息。文章的内容小编觉得不错,现在给大家分享一下,觉得有需要的朋友可以了解一下,希望对大家有所帮助,下面跟着小编的思路一起来阅读吧。信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息、子域名信息、目标网站信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等等等。结合各路大佬的收集经验,菜鸟总结了8种信息收集的方式,有不足之处,欢迎赐教,欢迎斧正。个人感觉重点是顺手的工具、有IP代理池、日常收集的强大的字典、清晰可见的思维导图和多次的实战经验。1.whois查询whois(读作“Who is”,非缩写),标准的互联网协议,是用来查询域名的IP以及所有者等信息的传输协议。简单说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。Whois查询我们主要关注的重点是注册商、注册人、邮件、DNS解析服务器、注册人联系电话。目前常见的查询方法主要是通过站长工具等第三方平台查询,当然其实还可以在域名注册商那查询已经注册过的域名,例如中国万网(阿里云)、西部数码、新网、纳网、中资源、三五互联、新网互联、美橙互联、爱名网、易名网等等。还可以通过自己的注册代理机构查询。各大注册商以及第三方站长工具的域名WHOIS信息查询地址如下:中国万网域名WHOIS信息查询地址:https://whois.aliyun.com/西部数码域名WHOIS信息查询地址:https://whois.west.cn/新网域名WHOIS信息查询地址:http://whois.xinnet.com/domain/whois/index.jsp纳网域名WHOIS信息查询地址:http://whois.nawang.cn/中资源域名WHOIS信息查询地址:https://www.zzy.cn/domain/whois.html三五互联域名WHOIS信息查询地址:https://cp.35.com/chinese/whois.php新网互联域名WHOIS信息查询地址:http://www.dns.com.cn/show/domain/whois/index.do美橙互联域名WHOIS信息查询地址:https://whois.cndns.com/爱名网域名WHOIS信息查询地址:https://www.22.cn/domain/易名网域名WHOIS信息查询地址:https://whois.ename.net/下面是站长工具类第三方查询地址(部分网站注册人信息会隐藏或提示联系域名注册商获取,可以去who.is查询看看)Kali的查询:whois -h 注册服务器地址 域名站长工具-站长之家域名WHOIS信息查询地址:http://whois.chinaz.com/爱站网域名WHOIS信息查询地址:https://whois.aizhan.com/腾讯云域名WHOIS信息查询地址:https://whois.cloud.tencent.com/国外的who.is:https://who.is/微步:https://x.threatbook.cn/Virus Total:https://www.virustotal.com还有Kali中自带的whois查询、一些集成工具等。2.备案信息查询网站备案信息是根据国家法律法规规定,由网站所有者向国家有关部门申请的备案,是国家信息产业部对网站的一种管理途径,是为了防止在网上从事非法网站经营活动,当然主要是针对国内网站。备案查询我们主要关注的是:单位信息例如名称、备案编号、网站负责人、法人、电子邮箱、联系电话等。常见查询备案信息的网站如下:天眼查:https://www.tianyancha.com/ICP备案查询网:http://www.beianbeian.com/国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html爱站的备案查询:https://icp.aizhan.com子域名也就是二级域名,是指顶级域名下的域名。收集的子域名越多,我们测试的目标就越多,目标系统渗透成功的机率也越大。主站无懈可击的时候子域名是一个很好的突破口。常用的方法有4种1 .检测工具检测工具有很多,但重要的是需要日常完善字典,字典强大才是硬道理。常见的有layer子域名挖掘机、subDomainsBrute、K8、orangescan、DNSRecon、Sublist3r、dnsmaper、wydomain等等,重点推荐layer子域名挖掘机(使用简单,界面细致)、Sublist3r(列举多资源下查到的域名)和subDomainsBrute。(递归查询多级域名),此类工具github都有下载地址和使用方法。链接如下:SubDomainBrute:https://github.com/lijiejie/subDomainsBruteSublist3r:https://github.com/aboul3la/Sublist3rLayer(5.0增强版):https://pan.baidu.com/s/1Jja4QK5BsAXJ0i0Ax8Ve2Q 密码:aup5https://d.chinacycc.com(大佬推荐的说好用的很,但是收费。)2.搜索引擎可以利用Google、Bing 、shodan和百度这样的搜索引擎进行搜索查询(site:www.xxx.com)Google搜索语法:https://editor.csdn.net/md/?articleId=107244142Bing搜索语法:https://blog.csdn.net/hansel/article/details/53886828百度搜索语法:https://www.cnblogs.com/k0xx/p/12794452.html3.第三方聚合应用枚举第三方服务聚合了大量的DNS数据集,并通过它们来检索给定域名的子域名。(1)VirusTotal:https://ww免费云主机域名w.virustotal.com/#/home/search(2)DNSdumpster:https://dnsdumpster.com/4. SSL证书查询SSL/TLS证书通常包含域名、子域名和邮件地址,这些是我们需要获取的信息,通常CT是CA的一个项目,CA会把每个SSL/TLS证书发布到公共日志中,查找域名所属证书的最简单方法就是使用搜索引擎搜索一些公开CT日志。主要网站如下:(1)https://crt.sh/(2)https://censys.io/(3)https://developers.facebook.com/tools/ct/(4)https://google.com/transparencyreport/https/ct/5. 在线网站查询(使用相对较少了)(1)https://phpinfo.me/domain/(不可访问)(2)http://i.links.cn/subdomain/(不可访问)(3)http://dns.aizhan.com(4)http://z.zcjun.com/(响应很快,推荐)(5)Github搜索子域名信息收集工程中IP地址是必不可少的,在域名收集工程中我们已经对ip段收集,whois、ping测试、指纹网站都可以探测ip地址,但是很多目标服务器存在CDN,那什么是CDN,如果饶过查找真实IP呢?CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,只有在实际数据交互时才会从远程web服务器响应,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。确定有无cdn(1)很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:
http://ping.chinaz.com/
http://ping.aizhan.com/(2)使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。有 CDN 的示例:无 CDN 的示例:绕过cdn的方法有多种,参考链接如下:https://www.cnblogs.com/qiudabai/p/9763739.html提一点的是绕过云cdn,fofa的title搜索(查看源码获取title),可以发现很多cdn 缓存服务器的ip地址,部分cdn缓存服务器经过区域传送,数据库是同步的,如果可以直接访问, 即可绕过云waf进行一些扫描、注入等操作。这里推荐一些c端、旁站的扫描网站和工具:http://www.webscan.cc/https://phpinfo.me/bing.php(可能访问不了)神器 :https://github.com/robertdavidgraham/masscan御剑1.5:https://download.csdn.net/download/peng119925/10722958C端查询:IIS PUT Scanner(扫描速度快,自定义端口,有banner信息)对网站域名对应的真实IP地址进行端口测试,很多有防护不能大批量扫描和漏洞测试,但是放在云上的网站如果cdn找到真实网站即可大批量扫描。常见工具就是nmap(功能强大)、masscan、zmap和御剑tcp端口高速扫描工具(较快),还有一些在线的端口扫描。http://coolaf.com/tool/port、https://tool.lu/portscan/index.html参考大神的思路:我们可以在收集子域对应的的ip后整理到txt中,然后nmap批量端口扫描、服务爆破和漏洞扫描,前提是不被封禁IP,可采用代理池。nmap -iL ip.txt –script=auth,vuln > finalscan.txt 扫描导出常见端口和漏洞。常见端口说明和攻击方向根据web攻防这本书整理到个人博客:https://blog.csdn.net/qq_32434307/article/details/107248881网站信息信息收集主要是:操作系统,中间件,脚本语言,数据库,服务器,web容器、waf、cdn、cms、历史漏洞、dns区域传送等,可以使用以下方法查询。常见指纹工具:御剑web指纹识别、轻量级web指纹识别、whatweb等(1)常见网站信息识别网站:潮汐指纹:http://finger.tidesec.net/(推荐)云悉(现在需要邀请码):http://www.yunsee.cn/info.htmlCMS指纹识别:http://whatweb.bugscaner.com/look/第三方历史漏洞库:乌云、seebug、CNVD等(2)Waf识别:https://github.com/EnableSecurity/wafw00fkali上自带wafw00f,一条命令直接使用。建议最好在kali下使用,windows下的使用很麻烦。Nmap上也包含识别waf指纹的脚本模块。(3)Dns区域传送漏洞,我们可以通过这个漏洞发现:1)网络的拓扑结构,服务器集中的IP地址段2)数据库服务器的IP地址,例如上述nwpudb2.nwpu.edu.cn3)测试服务器的IP地址,例如test.nwpu.edu.cn4)VPN服务器地址泄露5)其他敏感服务器具体参考链接如下:http://www.lijiejie.com/dns-zone-transfer-1https://blog.csdn.net/c465869935/article/details/53444117攻防测试中探测web目录和隐藏的敏感文件是很重要环境,从中可以获取网站后台管理页面、文件上传界面、备份文件、WEB-INF、robots、svn和源代码等。主要通过工具扫描,主要有(1)御剑(互联网有很多字典加强版)(2)7kbstorm https://github.com/7kbstorm/7kbscan-WebPathBrute(3)搜索引擎(Google、baidu、bing等),搜索引擎搜索敏感文件也较为常见,一般是这样:site:xxx.xxx filetype:xls。(4)爬虫(AWVS、Burpsuite、北极熊等)(5)BBscan(lijiejie大佬的脚本:https://github.com/lijiejie/BBScastorn)(6)凌风云搜索:https://www.lingfengyun.com/(部分用户可能上传云盘被在线抓取)(7)github搜索运用社会工程学进行信息收集和物理渗透,在近期奇安信的“攻守皆有道,百战护山河”中提及社会工程信息收集和物理渗透是他们重要攻击途径之一。社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段;是一种黑客攻击方法,利用欺骗等手段骗取对方信任,获取机密情报;是一种利用人性脆弱点、贪婪等等的心理表现进行攻击。我们可以从社会工作人员和社工库入手,社工一家公司销售人、商务人员、门卫、前台人员来获得个人信息、邮箱、电话、内网地址、物理门禁;我们可以欺骗销售获得邮箱回复进而获取内网IP及服务器信息,我们可以欺骗客服申请重置密码、发送vpn账户等。我们可以通过社工库查询一些关键信息。对于很多社工库来说,存储达到T,数据量达到亿级别都是小case。内容方面包括帐号密码、邮箱地址、个人信息等等。互联网社工库,威力有多大,就看数据库的数量和质量了,理论上达到了一定的量,很多的东西都是可以查的出来的,特别是那些基本所有网站都一个密码的,只要一个社工库的收集的其中一个数据库有他的帐号密码,那么查出来的密码就可以直接登陆该用户的其他帐号了。(1)外接无线网卡主要是用来配合kali破解无线密码的,现在一般是通过抓握手包然后跑包来破解,还可以通过伪造SSID钓鱼、中间人攻击等等,主要是获取无线网密码、网段信息等。(2)大菠萝可以捕获握手包并模仿目标AP。大菠萝可以完全模仿首选网络,从而实现中间人攻击,获取我们想要的无线网信息,为攻击目标系统收集信息。(3)当前电子设备和电路的工作频率不断提高,而工作电压却逐渐降低,因此对电磁脉冲(EMP)的敏感性和易损性也不断增加。同时,电子系统中的集成电路对电磁脉冲比较敏感,往往一个较大的电磁脉冲,就会使集成块产生误码、甚至电子元器件失效或烧毁,所以我们可以使用EMP干扰来打开部分电子门禁和电子密码锁。如果我们使用EMP无法打开门禁,那我们还有一个方法,但是需要我们稍微靠近一下目标,找合适的机会破解IC卡,或复制ID卡。进而突破门禁,实现物理攻击和信息收集。(4)当然我们也可由通过社工获取指纹信息,拓印出一个跟原指纹一模一样的指纹膜突破物理门禁、办公PC指纹识别等。(5)如果你能接触到目标主机,那你就可以将键盘记录器接入到主机和键盘之间,并配置连接WI-FI,将键盘敲击的数据实时传回远程服务器。(6)进入办公地点或者内网之后,可以在内网偷偷装一个PacketSquirrel,作为中间人攻击工具,PacketSquirrel可以捕获网络端点的数据包、并且可以使用VPN和反向shell获得远程访问权限,为攻击目标系统收集部分信息。(7) badusb是HID(人机接口)攻击的一种,也称为热插拔攻击。想象一下,你可以走到一台计算机上,插入看似无害的USB驱动器,然后安装后门,窃听文档,窃取相关密码.,收集目标系统相关信息。以上就是如何分析Web渗透信息的全部内容了,更多与如何分析Web渗透信息相关的内容可以搜索云编程开发博客之前的文章或者浏览下面的文章进行学习哈!相信小编会给大家增添更多知识,希望大家能够支持一下云编程开发博客!
做过安服的可能知道经常用的一些漏扫工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也可以成为一款漏扫工具,这些漏扫的脚本在vuln分类下。NSE漏洞扫描的优势:NSE中提供了强大的并发机制和错误处理机制之前讲过,如果想要使用这个分类下的所有…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。