【安全时刻-4】—— 答疑&信息收集
本帖最后由 Hello. 于 2020-6-12 23:19 编辑最重要的事——信息收集
好久没更新啦,最近有点忙。今天我们来回答一些沐友的问题,讲一下信息收集~{:10_256:}
温故而知新:传送门
static/image/hrline/1.gif
static/image/hrline/1.gif
答疑:
一、网站是什么?{:10_312:}
网站像是一个安装在电脑上的应用程序,它有操作系统、应用程序以及服务器。例如包括:
-服务器
-数据库
-编程语言
客户输入访问 URL ,DNS 会将域名解析成 IP 地址,要求这台服务器有真实的IP地址,每个人都能访问、Ping 通它
接着通过 IP 地址访问服务器内容(服务器、数据库、应用程序),将内容反馈至浏览器。
所以说 Web 程序在服务器上执行,而不是在客户端。
二、数据库是什么?{:10_264:}
在Web服务器存储要调用的数据的库
三、各种攻击有什么区别?{:10_291:}
攻击“计算机上的程序”为 Web 程序渗透测试
攻击带“操作系统的计算机和程序”为服务端攻击
攻击“人”称为“社会工程学”,简称“社工”
四、域名如何分类?{:10_260:}
www. baidu.com. cn .
↑ ↑ ↑ ↑ ↑
四级域 三级域二级域 顶级域根域
根域是后面的点(.)
顶级域名,也叫一级域名 .com(商).net.edu(教).gov(政) 等属于通用顶级域名
二级域名,就是最靠近顶级域名左侧的字段。baidu.com qq.com 等属于二级域名
http://lingximu.vesuo.gq/static/image/hrline/1.gif
static/image/hrline/1.gif
进入正题——信息收集
在进行安全渗透之前,不要找到目标就开始使用 SQL 注入工具,要先获取网站的信息,获取的信息越多,越容易找到背后的漏洞或注入点。正所谓——知己知彼,百战百胜。你看这顺序就知道收集信息多重要
一、收集常见信息(总览)
-服务器 IP 地址
-在同一台服务器上的其他网站\旁站
-whois、开放端口
-文件、子域、目录
-域名信息、cms 指纹、备案信息、敏感信息
-框架、服务器、数据库、编程语言
-DNS 等各种记录
二.收集域名信息
1.域名查询
(1)域名系统(DNS)
简单来说就是一个将域名翻译成 IP 地址的系统。
客户从DNS服务器中获取指定域名对应的IP地址。
(2)域名解析
举一个例子,lingximu.vesuo.gq 作为一个域名就和IP地址 164.***.65.37(已打码)相对应。
DNS 就像是名字,我们可以直接拨打 164.***.65.37 的名字 lingximu.vesuo.gq 代替IP地址
DNS 会将域名转化成像 164.***.65.37 一样便于机器识别的IP地址。
2.Whois 查询
Whois 是用来查询域名的 IP ,以及所有者等信息的传输协议。
不同域名后缀的信息需要到不同的 Whois 数据库查询,
Whois协议基本内容是:建立一个关于TCP端口(43)连接,发送查询关键字,然后接收查询结果。
可获得域名注册者邮箱地址等信息,一般情况下中小型网站域名注册者就是网站管理员,
利用谷歌、百度对 Whois 查询到的信息进行搜索,获取更多域名注册者的个人信息。
Whois查询方法:
(1) 接口查询
常见的网站:
站长之家:http://whois.chinaz.com/
阿里云中国万网:https://whois.aliyun.com/
Whois Lookup 查找目标网站所有者的信息:http://whois.domaintools.com/
Netcraft Site Report 显示目标网站上使用的技术:http://toolbar.netcraft.com/site_report?url=
Robtex DNS 查询显示关于目标网站的全面的DNS信息:https://www.robtex.com/
全球Whois查询:https://www.whois365.com/cn/
站长工具爱站查询:https://whois.aizhan.com/ (来源网络)
(2) Whois 命令查询
在 Kali Linux 下自带的Whois查询工具,通过命令查询域名信息。( 没用过 linux 请自动略过 kali )
(3) Python 撰写Whois代码
req_whois = urllib.request.urlopen('http://whois.chinaz.com/')
print(req_whois.read().decode())
import whois
data = whois.whois("要查询的域名")
print(data)
示例:
下面是使用站长之家 Whois 查询 鱼 C 工作室站点的相关信息,
可以看到如下图所示,网站服务器是阿里云,2029 年到期,联系邮箱、DNS 和域名服务器也能查询。
接着使用 Robtex DNS 查询网站相关信息,它会增加了 IP 地址内容,再通过网站能定位物理地址。
此信息暂不公开。
然后再 Netcraft Site Report 查询目标网站搭建框架和操作系统。
此信息暂不公开。
3.备案信息查询
IPC备案查询网站包括:
https://www.beian88.com/
http://beian.miit.gov.cn/publish/query/indexFirst.action
https://www.tianyancha.com/
http://www.beianbeian.com/
鱼 C 的备案信息如下图所示:
三.Web站点信息收集
1.CMS 指纹识别
CMS(内容管理系统)又称整站系统或后台,用于网站内容管理。
用户只需要下载对应的 CMS 包,就能部署搭建,并直接利用CMS。
可获取 CMS 站点的具体软件 CMS 与版本。常见的CMS包括 Discuz!、WordPress 等。
识别工具:
(1) 在线工具
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
(2) 本地工具
御剑 Web 指纹识别程序
示例:
以 鱼C 为例,通过 http://whatweb.bugscaner.com/look/ 网站识别指纹,发现它是 Discuz 搭建的。
信息包括:
CMS:Discuz! X
请求状态码:200
同ip网站cms查询:101.37.44.***(已打码)
address:浙江省杭州市 阿里云
Programming Languages:PHP,PHP 5.6.22
Web Servers:Nginx
接下来使用御剑进行 CMS 扫描。如图(需要整套御剑可以私信)
2. CMS 漏洞查询
对于查询到的 CMS 可以利用漏洞库网站查询制定 CMS 的漏洞。
我没找到好的网站,只有本地程序,你们自己来吧。
3.敏感目录信息
针对目标Web目录结构和敏感隐藏文件探测是非常重要的,
在探测过程中很可能会探测到后台页面、上传页面、数据库文件,甚至是网站源代码文件等。
常见的探测工具包括:
御剑后台扫描
scan
还有许多不错的工具,但是上手较难,就不推荐了。
御剑系列的 web 工具一直是比较顺手的工具。
这款御剑使用图形化页面,是很好用的网站后台扫描工具,咱还是上图。(我为啥扫了鱼 C 的后台,迷糊了)没错,405了{:4_513:}
给你们留点悬念,剩下一半 下篇主题再讲!{:10_297:}
static/image/hrline/1.gif
http://lingximu.vesuo.gq/static/image/hrline/1.gif我希望你们能够热爱网络安全,致力维护网络安全,维护国家利益,而不是将非法获取的信息拿来卖钱或者为了钱去攻击任何一个网站;
我希望你们能够成为顶尖的网络安全工程师,带着中国红( 白 )客奋力追逐国外的组织,不要让人家瞧不起中国红( 白 )客;
我希望所有看到此教程的人们,一不小心跌入深渊的少年们,能够醒悟过来,挣干净的钱,花着才舒心。
https://fishc.com.cn/static/image/hrline/1.gif
https://fishc.com.cn/static/image/hrline/1.gif
声明:原创作品,如有侵权,请联系删除;如有雷同,纯属巧合
转载请注明出处及作者
统计:
写作时间:2 天
整理时间:4 小时
字数:15001 字节作者:曦沐
源:传送门 (出处:安全实验室)
特别鸣谢:
所有支持【工欲善其事】&【安全时刻】系列的朋友们!{:10_297:}
写这篇文章耗费了大量心血,希望各位支持一下!如果喜欢,记得收藏+评分吖,谢{:10_297:}
如果有收获,别忘了评分{:10_281:}
赠人鱼币~手有鱼香
不评个分再走嘛~
支持一下淘帖:
【工具】:传送门
【安全】:传送门
招募一起进步的伙伴以及志同道合的大牛~https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif Σ>―(〃°ω°〃)→ Hello. 发表于 2020-6-13 11:08
Σ>―(〃°ω°〃)→
已一起学习有什么条件吗? JohnEric 发表于 2020-6-13 17:56
已一起学习有什么条件吗?
可以来安全实验室一起探讨交流哦~
这里可以提前看到教程~有热心的管理耐心解答~{:10_256:}
传送门 厉害 支持楼主 Tip0 发表于 2020-6-13 18:21
厉害 支持楼主
{:10_281:} 那个曦沐安全工具包是个什么鬼?{:9_241:} 本帖最后由 Hello. 于 2020-6-13 20:33 编辑
KevinHu 发表于 2020-6-13 20:30
那个曦沐安全工具包是个什么鬼?
杀站的鬼{:10_256:}
第五篇已写完,可以去实验室看了~ Hello. 发表于 2020-6-13 17:59
可以来安全实验室一起探讨交流哦~
这里可以提前看到教程~有热心的管理耐心解答~
传送门
不可以注册吗?你这界面…… JohnEric 发表于 2020-6-15 09:20
不可以注册吗?你这界面……
可以吖 小甲鱼审核通过。。。 支持 @Hello. 楼主下次分享下你的工具包呗,感觉很不错的样子
pikachu2333 发表于 2020-6-21 22:14
@Hello. 楼主下次分享下你的工具包呗,感觉很不错的样子
貌似有点大~我尽量^_^ Hello. 发表于 2020-6-22 06:40
貌似有点大~我尽量^_^
看起来很好用,正好想学一学网络安全,楼主加油哦,看好你哦 pikachu2333 发表于 2020-6-22 19:50
看起来很好用,正好想学一学网络安全,楼主加油哦,看好你哦
建议注册一个实验室账号,这个东西鱼C发不太好,毕竟涉及到~{:10_256:}
点我注册 Hello. 发表于 2020-6-22 20:51
建议注册一个实验室账号,这个东西鱼C发不太好,毕竟涉及到~
点我注册
注册完了,和鱼c同名账户哦{:10_257:} pikachu2333 发表于 2020-6-22 20:54
注册完了,和鱼c同名账户哦
已通过 本帖最后由 宋恺 于 2020-7-6 14:05 编辑
{:10_256:}{:10_256:}{:10_256:}
https://s1.ax1x.com/2020/07/06/UCbOSI.png
终于找到了
页:
[1]
2