咨詢服務熱線

400-6446-808

創安實驗室專欄
您的當前位置:首頁 > 創安實驗室專欄
滲透專欄丨高(gāo)效信息收集
發布者:創信華通(tōng)  發布時(shí)間(jiān):2022-09-21  浏覽量:342次


寫在前面

古語有(yǒu)雲:“學如逆水(shuǐ)行(xíng)舟,不進則退。”面對如今随時(shí)都在變化的網絡安全環境更是如此。為(wèi)此,創信華通(tōng)微信公衆号特開(kāi)設“滲透專欄”,以記錄創信華通(tōng)創安攻防實驗室在滲透技(jì)術(shù)上(shàng)的探索,加強同行(xíng)間(jiān)的交流,相互學習,共同進步。




✎ 高(gāo)效信息收集

  2022.08.26



在我看來(lái),信息收集是滲透測試的本質,信息收集作(zuò)為(wèi)滲透測試的前期主要工作(zuò),是非常重要的,甚至有(yǒu)的時(shí)候,隻通(tōng)過信息收集就可(kě)以簡單拿(ná)到目标的shell了。

信息收集分為(wèi)兩類:主動信息收集+被動信息收集。

主動信息收集:直接訪問、掃描網站(zhàn),這種流量将流經網站(zhàn),不可(kě)避免的留下了自己來(lái)過的痕迹;

被動信息收集:利用第三方的服務對目标進行(xíng)訪問連接,比如利用搜索引擎Google、Shodon等。

收集的內(nèi)容有(yǒu)很(hěn)多(duō),如whois信息、C段網站(zhàn)、服務器(qì)系統版本、容器(qì)版本、程序版本、數(shù)據庫類型、二級域名、防火(huǒ)牆、維護者信息等,但(dàn)平時(shí)主要收集的內(nèi)容就是兩種:域名、IP。



關于域名


1

. 子域名收集

收集子域名可(kě)以擴大(dà)滲透範圍,獲得(de)更多(duō)有(yǒu)關目标公司的資産信息,同一域名下的二級域名都屬于目标範圍,表現形式:域名加前綴,例如:域名xxx.cn加前綴,abc.xxx.cn。

a.搜索引擎查找

1.

FOFA(https://fofa.info/) title="公司名稱" ; domain="zkaq.cn"  

2.

百度(https://www.baidu.com/):intitle=公司名稱;site:zkaq.cn  

3.

Google(https://www.google.com/):intitle=公司名稱;site:zkaq.cn  

4.

鍾馗之眼(https://www.zoomeye.org/) site=域名即可(kě) ;hostname:baidu.com  

5.

shodan(https://www.shodan.io/):hostname:"baidu.com"  

6.

360測繪空(kōng)間(jiān)(https://quake.360.cn/) :domain:"zkaq.cn"  

b.在線查詢

1.

站(zhàn)長之家(jiā):http://tool.chinaz.com/  

2.

在線子域名查詢:https://phpinfo.me/domain/  

3.

dnsdumpster:https://dnsdumpster.com/  

4.

查詢網:https://site.ip138.com/  

5.

愛(ài)站(zhàn):http://dns.aizhan.com 


2

. 端口型站(zhàn)點收集

收集端口型站(zhàn)點和(hé)收集子域名是一樣的,都是擴大(dà)滲透範圍,獲得(de)更多(duō)有(yǒu)關目标公司的資産信息,可(kě)以用禦劍端口掃描器(qì)對全端口進行(xíng)掃描,也可(kě)以用fscan進行(xíng)全端口掃描。


3

. 目錄文件掃描

目錄掃描可(kě)以掃出來(lái)很(hěn)多(duō)重要的資源,比如目錄型的站(zhàn)點、後台、敏感文件,比如說:.git文件洩露,.git文件洩露,.svn文件洩露、phpinfo洩露等等。

a. 目錄掃描工具

1.

禦劍工具:圖形化的使用方式。

2.

7kbstorm工具:圖形化的使用方式。 

3.

dirbuster工具:圖形化的使用方式。 

4.

dirmap工具:python3 dirmap.py -i url 

5.

dirsearch工具:python3 dirsearch.py -u url -e php  

6.

gobuster工具:gobuster dir -u "url" -w "字典路徑" -n -e -q --wildcard  

b.github搜索

1.

in:name huawei #倉庫标題中含有(yǒu)關鍵字huawei

2.

in:descripton Huawei.com #倉庫描述搜索含有(yǒu)關鍵字huawei  

3.

in:readme huawei #Readme文件搜素含有(yǒu)關鍵字Huawei  

4.

smtp 58.com password 3306 #搜索某些(xiē)系統的密碼  

c.google搜索

1.

密碼搜索:

2.

  site:Github.com sa password  

3.

  site:Github.com root password  

4.

  site:Github.com User ID='sa';Password

5.

  site:Github.com inurl:sql  

6.

SVN 信息收集

7.

  site:Github.com svn

8.

  site:Github.com svn username  

9.

  site:Github.com svn password 

10.

  site:Github.com svn username password  

11.

綜合信息收集  

12.

  site:Github.com password

13.

  site:Github.com ftp ftppassword  

14.

  site:Github.com 密碼 

15.

  site:Github.com 內(nèi)部

d.在線網站(zhàn)

1.

烏雲漏洞庫:https://wooyun.website/  

2.

網盤搜索:

3.

  淩雲搜索  https://www.lingfengyun.com/  

4.

  盤搜搜:http://www.pansoso.com/  

e. 文件接口工具

1.

jsfinder:https://gitee.com/kn1fes/JSFinder

2.

Packer-Fuzzer: https://github.com/rtcatc/Packer-Fuzzer

3.

SecretFinder:https://gitee.com/mucn/SecretFinder


4

. 旁站(zhàn)和(hé)C段

● 旁站(zhàn):同一個(gè)服務器(qì)內(nèi)的站(zhàn)點。

● C段:同網段,不同服務器(qì)內(nèi)的站(zhàn)點。

a. 旁站(zhàn)查詢

1.

站(zhàn)長之家(jiā):http://stool.chinaz.com/same  

2.

在線:https://chapangzhan.com/  

3.

搜索引擎:fofa: ip="1.1.1.0/24"  

b. C段查詢

1.

webscan:https://c.webscan.cc/ 

2.

Nmap:

3.

msscan:  


5

. 網站(zhàn)技(jì)術(shù)架構信息

了解了網站(zhàn)的基礎架構信息,能夠幫助我們更有(yǒu)信心得(de)去測試目标系統。

a. 基礎知識

1.

隻列出一些(xiē)↓:  

2.

常見的腳本類型語言:asp、php、aspx、jsp、cgi等等  

3.

網站(zhàn)類型:電(diàn)商(偏向于業務邏輯漏洞)、論壇(站(zhàn)點層漏洞、邏輯類漏洞)、門(mén)戶類(綜合類漏洞)等等  

4.

數(shù)據庫:access、mysql、mssql、oracle、postsql等等

5.

源碼與數(shù)據庫組合:asp+access、php+mysql、aspx+mssql、jsp+mssql、oracle、python+mongdb等等  

6.

除了這些(xiē)外,還(hái)有(yǒu)加密的結構、目錄結構、常見端口号及對應的服務等等這些(xiē)都需要再進行(xíng)了解。  

b. 網站(zhàn)頭信息

1.

F12 , 浏覽器(qì)內(nèi)獲取查看

2.

在線網站(zhàn):http://whatweb.bugscaner.com/look/ 

3.

插件:Wappalyzer 

4.

curl命令查詢頭信息:curl https://bbs.zkaq.cn -i


6

. CMS識别

CMS可(kě)以說指的是網站(zhàn)的源碼,如果能識别出一個(gè)網站(zhàn)使用的哪一種CMS的話(huà),那(nà)麽可(kě)以通(tōng)過搜索引擎去發現相應的漏洞,若網站(zhàn)管理(lǐ)員沒有(yǒu)處理(lǐ)的話(huà),則可(kě)以直接突破站(zhàn)點。

1.

雲悉:https://www.yunsee.cn/  

2.

whatweb:http://whatweb.bugscaner.com/look/  



關于IP


1

. CDN

CDN可(kě)以說是一種資源服務器(qì),不僅可(kě)以加速網站(zhàn)訪問,還(hái)可(kě)以提供waf服務,如防止cc攻擊,SQL注入攔截等多(duō)種功能,除此之外,還(hái)可(kě)以隐藏服務器(qì)的真實IP,cdn服務會(huì)根據你(nǐ)所在的地區(qū),選擇合适的線路給予你(nǐ)訪問,所以如何繞過CDN就十分重要了。

a. CDN檢測

1.

使用全球ping:不同的地區(qū)訪問有(yǒu)着不同的IP,這樣就确定了該域名使用了cdn了 

2.

http://ping.chinaz.com/  

3.

https://ping.aizhan.com/ 

4.

https://www.17ce.com/ 

b.CDN繞過

繞過的核心還(hái)是hosts綁定,當發現ip後,可(kě)以嘗試nc端口探測,也可(kě)以用nmap進行(xíng)服務探測,如果像正常的服務器(qì),就可(kě)以模糊确定是真實IP。若發現真實ip,可(kě)進行(xíng)hosts綁定,繞過CDN的防禦,直接發起滲透,也可(kě)以進行(xíng)IP反查,通(tōng)過反查的網站(zhàn)來(lái)滲透。

1.

1. 國外dns獲取真實IP:部分cdn隻針對國內(nèi)的ip訪問,如果國外ip訪問域名 即可(kě)獲取真實IP。

2.

  https://www.wepcc.com/ 

3.

  http://www.ab173.com/dns/dns_world.php

4.

  https://dnsdumpster.com/

5.

  https://who.is/whois/zkaq.cn

6.

2. DNS曆史綁定記錄

7.

  https://dnsdb.io/zh-cn/  # DNS查詢,查看A記錄有(yǒu)哪些(xiē),需要會(huì)員。

8.

  https://x.threatbook.cn/ # 微步在線,需要登錄。

9.

  https://tools.ipip.net/cdn.php # CDN查詢IP

10.

  https://sitereport.netcraft.com/ # 記錄網站(zhàn)的曆史IP解析記錄

11.

  https://site.ip138.com/ # 記錄網站(zhàn)的曆史IP解析記錄

12.

3. 被動獲取:讓目标連接我們獲得(de)真實IP。比如網站(zhàn)有(yǒu)編輯器(qì)可(kě)以填寫遠程URL圖片,或者有(yǒu)SSRF漏洞。


2

. 主機發現

a. 二層發現

主要利用arp協議,速度快,結果可(kě)靠,不過隻能再同網段內(nèi)的主機。

1.

arping工具:arping 192.168.1.2 -c 1

2.

nmap工具:192.168.1.1-254 –sn

3.

netdiscover -i eth0 -r 192.168.1.0/24

4.

scapy工具:sr1(ARP(pdst="192.168.1.2"))  

b. 三層發現

主要利用ip、icmp協議,速度快但(dàn)沒有(yǒu)二層發現快,可(kě)以經過路由轉發,理(lǐ)論上(shàng)可(kě)以探測互聯網上(shàng)任意一台存活主機,但(dàn)很(hěn)容易被邊界防火(huǒ)牆過濾。

1.

ping工具:ping 192.168.1.2 –c 2

2.

fping工具:fping 192.168.1.2 -c 1

3.

Hping3工具:hping3 192.168.1.2 --icmp -c 2

4.

Scapy工具:sr1(IP(dst="192.168.1.2")/ICMP()) 

5.

nmap工具:nmap -sn 192.168.1.1-255

c. 四層發現

主要利用tcp、udp協議,速度比較慢,但(dàn)是結果可(kě)靠,可(kě)以發現所有(yǒu)端口都被過濾的存活主機,不太容易被防火(huǒ)牆過濾。

1.

Scapy工具:

2.

  sr1(IP(dst="192.168.1.2")/TCP(dport=80,flags='A') ,timeout=1))  #tcp發現

3.

  sr1(IP(dst="192.168.1.2")/UDP(dport=33333),timeout=1,verbose=1)  #udp發現

4.

nmap工具:

5.

  nmap 192.168.1.1-254 -PA80 –sn #tcp發現

6.

  nmap 192.168.1.1-254 -PU53 -sn #udp發現

7.

hping3工具:

8.

  hping3 192.168.1.1 -c 1 #tcp發現

9.

  hping3 --udp 192.168.1.1 -c 1 #udp發現


3

. 操作(zuò)系統識别

知道(dào)目标存活主機的操作(zuò)系統後,可(kě)以依據操作(zuò)系統來(lái)實施針對性的滲透測試。

1.

TTL值:Windows(65~128),Linux/Unix(1-64),某些(xiē)Unix(255)

2.

nmap工具:nmap 192.168.1.1 -O

3.

xprobe2工具:xprobe2 192.168.1.1

4.

p0f工具:使用後,直接訪問目标即可(kě)


4

. 端口掃描

端口探測可(kě)以發現目标服務器(qì)上(shàng)開(kāi)啓的網絡服務以及應用程序,這些(xiē)都是更具體(tǐ)的一些(xiē)攻擊。

端口号

服務

攻擊方法

21/22/69

ftp/tftp文件傳輸協議

爆破嗅探 溢出:後門(mén)

22

ssh遠程連接

爆破OpenSSH;28個(gè)退格

23

telnet遠程連接

爆破嗅探

25

smtp郵件服務

郵件僞造

53

DNS域名系統

DNS區(qū)域傳輸、DNS劫持、DNS緩存投毒、DNS欺騙、利用DNS隧道(dào)技(jì)術(shù)刺透防火(huǒ)牆

67/68

dhcp

劫持欺騙

110

pop3

爆破

139

samba

爆破未授權訪問、遠程代碼執行(xíng)

143

imap

爆破

161

snmp

爆破

389

ldap

注入攻擊未授權訪問

512/513/514

linux r

直接使用rlogin

873

rsync

未授權訪問

1080

socket

爆破:進行(xíng)內(nèi)網穿透

1352

lotus

爆破;弱口令信息洩露;源代碼

1433

mssql

爆破:使用系統用戶登錄注入攻擊

1521

oracle

爆破;TNS攻擊

2049

nfs

配置不當

2181

zookeeper

未授權訪問

3306

mysql

爆破拒絕服務;注入

3389

rdp

爆破shift後門(mén)

4848

glassfish

爆破;控制(zhì)台弱口令認證繞過

5000

sybase/DB2

爆破注入

5432

postgresql

緩沖區(qū)溢出注入攻擊;爆破;弱口令

5632

pcanywhere

拒絕服務代碼執行(xíng)

5900

vnc

爆破;弱口令認證繞過

6379

redis

未授權訪問爆破;弱口令

7001

weblogic

Java反序列化控制(zhì)台弱口令;控制(zhì)台部署webshell

8069

zabbix

遠程命令執行(xíng)

8080-8090

web

常見web攻擊控制(zhì)台爆破、對應服務器(qì)版本漏洞

9090

websphere控制(zhì)台

爆破;控制(zhì)台弱口令;Java反序列

9200/9300

elasticsearch

遠程代碼執行(xíng)

11211

memcacache

未授權訪問

27017

mongodb

爆破;未授權訪問

1.

scapy工具:

2.

  sr1(IP(dst="192.168.1.1")/UDP(dport=53),timeout=1,verbose=1)    # UDP端口掃描

3.

  sr1(IP(dst="192.168.1.1")/TCP(dport=80),timeout=1,verbose=1)    # TCP端口掃描

4.

nmap工具:

5.

  nmap -sU 192.168.1.1 -p 53  # UDP端口掃描

6.

  nmap -sS 192.168.1.1 -p 80  # 半連接tcp掃描

7.

  nmap -sT 192.168.1.1 -p 80 # 全連接TCP掃描

8.

  nmap 192.168.1.1 -sI 192.168.1.2 -Pn -p 0-100 # 僵屍掃描  

9.

dmitry工具:dmitry -p 192.168.1.1

10.

nc工具:nc -nv -w 1 -z 192.168.1.1 1-100

11.

hping3工具:hping3 192.168.1.1 --scan 0-65535 -S


5

. 服務探測

1.

nc工具:nc -nv 192.168.1.1 22

2.

dmitry工具:dmitry -pb 192.168.1.1

3.

nmap工具:

4.

  nmap -sT 192.168.1.1 -p 22 --script=banner

5.

  nmap 192.168.1.1 -p 80 -sV

6.

nmap工具:

7.

  amap -B 192.168.1.1 1-65535 | grep on

8.

  amap 192.168.1.1 20-30 -qb

a. SNMP服務

SNMP是簡單網絡管理(lǐ)協議,由于經常被管理(lǐ)員錯誤配置,導緻很(hěn)容易造成系統的信息洩露。

1.

onesixtyone工具:onesixtyone 192.168.1.1 public

2.

snmpwalk工具:snmpwalk 192.168.1.1 -c public -v 2c

3.

snmpcheck工具:snmpcheck -t 192.168.1.1 -c private -v 2

b. SMB服務

smb是一個(gè)協議名,它能被用于Web連接和(hé)客戶端與服務器(qì)之間(jiān)的信息溝通(tōng)。默認開(kāi)放,實現複雜,實現文件共享,這也是微軟曆史上(shàng)出現安全問題最多(duō)的一個(gè)協議。

1.

nmap工具:nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 192.168.1.1

2.

nbtscan工具:-r 192.168.1.0/24

3.

enum4linux工具:enum4linux -a 192.168.1.1


6

. 其他識别

1.

防火(huǒ)牆識别:nmap -sA IP地址 -p 22

2.

負載均衡識别:lbd url

3.

WAF識别:nmap url --script=http-waf-detect.nse



參考文章

常見Web源碼洩露總結:https://www.secpulse.com/archives/55286.html

github 關鍵詞監控:https://www.codercto.com/a/46640.html

利用GitHub搜索敏感信息:http://www.361way.com/github-hack/6284.html

Github 洩露掃描系統:https://www.oschina.net/p/x-patrol?hmsr=aladdin1e1

監控github代碼庫:https://github.com/0xbug/Hawkeye

Goby工具:https://blog.csdn.net/Alexhcf/article/details/105109362

cms識别工具cmsIdentification:https://github.com/theLSA/cmsIdentification/

信息收集:https://mp.weixin.qq.com/s/rC3ccYGVUJgNTINQCB0Hyw


本文由創信華通(tōng)創安攻防實驗室編輯。

本文僅限于個(gè)人(rén)學習和(hé)技(jì)術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行(xíng)為(wèi),均由使用者本人(rén)負責,本單位不為(wèi)此承擔任何責任。創安攻防實驗室擁有(yǒu)對此文章的修改和(hé)解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明(míng)等全部內(nèi)容。


如有(yǒu)侵權,請(qǐng)聯系後台。




創安攻防實驗室

創安攻防實驗室,是成都伍紀信息科技有限公司旗下的技(jì)術(shù)研究團隊,成立于2021年9月,主要研究紅藍(lán)對抗、重大(dà)安全保障、應急響應等方向。

創安攻防實驗室圓滿完成了多(duō)次公安舉辦的重要網絡安全保障和(hé)攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。

創安攻防實驗室秉承創信華通(tōng)的發展理(lǐ)念,緻力打造國內(nèi)一流網絡安全團隊。


·END·




上(shàng)一條:msf漏洞驗證