SuperY4Ng's Blog

渗透测试初步学习之信息收集

字数统计: 1.3k阅读时长: 4 min
2018/09/16 Share
1
该文章首发于CSDN:https://blog.csdn.net/Super_Yiang/article/details/82490624

​ 信息收集的主要目的是为了制定下一步的攻击方案。

​ 那信息收集要收集哪些信息?

  1. 是否存在CDN

    (1)简介

    ​ CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。

    (2)验证是否存在CDN

    • 方法1

      ​ 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:

    1
    2
    3
    http://ping.chinaz.com/
    http://ping.aizhan.com/
    http://ce.cloud.360.cn/
    • 方法2

      在线工具查看是否存在CDN,可以参考以下站点:

    1
    2
    http://www.cdnplanet.com/tools/cdnfinder/
    http://www.ipip.net/ip.html #IP、Ping、CDN、DNS等查询

    (3)绕过CDN查找网站真实IP、

    • 查询历史DNS记录

      ​ 查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

    1
    2
    https://x.threatbook.cn/  #存在很多情报
    https://viewdns.info/ #DNS、Ping、Whois,反向IP等
    • 查询子域名

      ​ 有可能有些站长只给主站或流量大的子域名做了CDN,而很多子域名都是和主站在同一台服务器上,或者 C段中,这样可以通过子域名来辅助找到网站真实IP 。

    • 利用网站漏洞

      ​ fopen 、 file_get_contents 这些函数,将文件参数改成自己服务器的IP,让对方服务器主动连接我们,然后从日志找到对方真实IP 。

    • 目标敏感文件泄露

      ​ 比如PHPinfo这类的探针 。

  2. 服务器信息

    • IP地址,结合上面的CDN绕过,获取到IP
    • 服务器的系统类型 (windows、linux(Ubuntu、ContentOS))
    • 支持的脚本类型 (asp、aspx、php、jsp)
    • Web容器 (apache 、IIS 、nginx)
    • 开放端口情况 (21,22,80,1433,5900,3306,3389,8080,43958)
    • 绝对路径 (报错页面显示、探针显示)
  3. 子域名收集

    ​ 这里主要提到一款子域名收集的工具 和 一个资产收集的平台 。

    Layer子域名挖掘机

    ​ Layer 是Seay法师写的一款,以暴力枚举为主的子域名收集工具。Layer子域名挖掘机V2.1

    PS:Layer 在目标站点被百度收录较少的时候使用效果不错,但是有一个不太好的地方就是,Layer把生成的子域名字符串会加载到内存中,导致程序占用大量内存而变得很卡。(很多老工具都有这个问题,比如御剑前辈的后台扫描)

    云悉资产收集

    ​ 云悉是一个很棒的在线分布式资产收集平台,具体可以到 http://www.yunsee.cn 了解一下。

  4. Whois查询

    ​ 用站长工具whois查询域名的所有者情况和注册邮箱,可以根据注册者的信息生成爆破字典。

  5. 指纹验证

    ​ 指纹验证是识别目标站点采用了什么CMS搭建,然后根据CMS制定攻击方案。

    PS:CMS是”Content Management System”的缩写,意为”内容管理系统”。一个内容管理系统通常有如下要素:文档模板、脚本语言或标记语言、与数据库集成。

    指纹验证工具有两个:

    • 御剑
    • 云溪
  6. WAF探测

      进行WAF探测的目的是为了防止在有WAF的情况下还进行大规模的扫描导致被封IP。

    PS:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)

    wafw00f

    ​ WAF探测常用的工具是 kali下的 WafW00f , 对国外的waf探测效果比较好,对国内的waf不太敏感。具体还是要自己手工进行探测。

    手工探测WAF
    • 护卫神 ,在有护卫神的站点上会发现HTML中会有\\<\hws>这样的标签
    • 安全狗 ,随便输入一个目标站点不存在的页面,它便会跳转到安全狗的404界面
    • 云Waf , 比如腾讯云、阿里云,如果发现目标主机IP是这两个云产品的,一般情况下,该目标会受到腾讯云、阿里云的保护。此外云waf还有百度的加速乐等..
  7. 绝对路径

    ​ 绝对路径探测也是信息收集的一部分,在后面的渗透中很多地方需要用到据对路径来进行下一步渗透。

      绝对路径的探测方法:

    1
    2
    3
    1.site:域名 warning # google or baidu
    2.报错显示,比如注入点报错就可以显示出来
    3.phpinfo中泄露

CATALOG
  1. 1. Layer子域名挖掘机
  2. 2. 云悉资产收集
  3. 3. wafw00f
  4. 4. 手工探测WAF