• Web信息收集,互联网上的裸奔者


    1.目标对象分析

    • 单个目标服务器(非web)
    • Web服务器
    • 整个网络拓扑
    • 内网:
      网络设备:交换机、路由器、防火墙、ids、等
      网络中的服务器:文件服务器、dns、http、域控制器等
    • 外网:
      相关联的其他服务器(ip关联、服务关联)
      旁站、c段、邮件服务器、dns服务器、代理服务器等

    2.web方向信息收集

    • 域名信息
    • 敏感目录
    • 旁站C段
    • 整站分析
    • 谷歌hacker
    • url采集
    • 信息分析

    3.域名信息

    对应ip收集

    相关域名对应ip,相关工具:nslookup、一些工具网站

    直接ping域名:

    注意:一般有安全防护,如CDN的网站是无法直接通过ping操作获取IP地址的,一般获取的其实是CDN代理服务器的IP地址🐱‍🏍

    > ping baidu.com
    
    正在 Ping baidu.com [220.181.38.148] 具有 32 字节的数据:
    来自 220.181.38.148 的回复: 字节=32 时间=32ms TTL=49
    来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
    来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
    来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
    
    220.181.38.148 的 Ping 统计信息:
        数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
    往返行程的估计时间(以毫秒为单位):
        最短 = 30ms,最长 = 32ms,平均 = 30ms
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    利用nslookup:

    nslookup To Find DNS

    利用siteip查找历史记录:

    siteip查询

    子域名收集

    工具:layer、subDomainsBrute

    Layer子域名挖掘机:

    下载地址:IMUSTCTF军火库

    使用方法很简单,在域名处输入域名信息点击启动即可:
    在这里插入图片描述
    可以看到,检测出的信息比较多的

    subDomainsBrute github 地址

    whois(注册人)信息查询

    根据已知域名反查,分析出此域名的注册人、邮箱、电话等
    工具:爱站网、站长工具、微步在线
    爱站网

    ICP备案查询

    微步在线社区


    4.敏感目录

    收集方向

    robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件,分析网站cms
    
    • 1

    常用工具

    字典爆破 >> 御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
    蜘蛛爬行 >> 爬行菜刀、webrobot,burp等
    
    • 1
    • 2

    御剑下载地址:IMUSTCTF军火库


    5.旁站C段

    旁站:同服务器其他站点;C段:同一网段其他服务器

    收集方向:域名、端口、目录

    常用工具:

    web >>  目录扫描工具、https://www.aizhan.com/
    端口 >>  portscan
    
    • 1
    • 2

    爱站IP反查域名:爱站

    站长之家:同IP网站查询


    6.整站分析

    服务器类型

    服务器平台、版本等

    网页报错显示:

    在网站的url加一些非法字符,利用网站的报错信息显示判断,例如下面的404页面就是经典的IIS高版本,也就是Windows服务器
    在这里插入图片描述

    通过浏览器抓包得到服务器类型:(如下是一个明显的Windows服务器)
    在这里插入图片描述
    通过路径url大小写判断:

    如果改变大小写产生了错误,那就大概率是Linux服务器

    网站容器

    搭建网站的服务组件,例如:iis、Apache、nginx、tomcat

    可以通过抓包获取

    脚本类型

    ASP、PHP、JSP、aspx等

    可以通过更改index后缀名观察网站是否正常显示判断,当然,也可以根据网站的容器以及该容器常见的脚本类型推断

    数据库类型

    access、sqlserver、mysql、oracle、postgresql等

    常见搭配:

    • asp + access/sqlserver
    • aspx + sqlserver/access
    • php + mysql
    • php + postgresql
    • php + oracle
    • jsp + sqlserver/mysql/oracle
    • linux jsp + mysql
    • windows jsp + sqlserver

    CMS

    • robots文件泄露
    • 登录后台界面泄露
    • 网站页脚界面泄露
    • 工具自动化识别CMS

    注意:如果能够识别网站的CMS,那么可以直接利用现成的CMS的漏洞
    也可以下载对应CMS的源码文件,进行白盒分析🎄🎄

    WAF

    进行注入或者攻击操作时弹出的拦截页面会暴露waf的类型🐱‍🚀


    7.URL采集

    采集相关url的同类网站

    例如:

    • php?id=
    • 漏洞网站
    • 相同某种指纹网站

    8.服务器方向信息收集

    服务信息收集:

    • 网络服务:web/ftp/telnet/ssh/mail/mysql/mssql/oracle/rdp
    • 服务版本,漏洞等相关信息收集

    系统版本信息收集

  • 相关阅读:
    网络运维Day01
    yolov5
    用户与组的管理
    SpringMVC-----JSR303以及拦截器
    在C++中,`sync()`是一个用于刷新缓冲区的函数,通常用于文件或流的I/O操作。调用`sync()`函数会将所有等待写入的数据立即刷新到底层设备。
    【若依(ruoyi)】设置主题样式
    Linux运维常用命令
    Nmap 诸神之眼深度解析
    C++多重继承
    Linux-c inotify监控目录和文件使用
  • 原文地址:https://blog.csdn.net/Gherbirthday0916/article/details/125457364