Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息(一分钟让你了解什么是web开发)
大家好,又見面了,我是你們的朋友風君子。如果您正在找激活碼,請點擊查看最新教程,關(guān)注關(guān)注公眾號 “全棧程序員社區(qū)” 獲取激活教程,可能之前舊版本教程已經(jīng)失效.最新Idea2022.1教程親測有效,一鍵激活。
Jetbrains全家桶1年46,售后保障穩(wěn)定
[網(wǎng)絡(luò)安全] 二.Web滲透信息收集之域名、端口、服務(wù)、指紋、旁站、CDN和敏感信息
最近開始學習網(wǎng)絡(luò)安全和系統(tǒng)安全,接觸到了很多新術(shù)語、新方法和新工具,作為一名初學者,感覺安全領(lǐng)域涉及的知識好廣、好雜,但同時也非常有意思。所以我希望通過這100多篇網(wǎng)絡(luò)安全文章,將Web滲透的相關(guān)工作、知識體系、學習路徑和探索過程分享給大家,我們一起去躺過那些坑、跨過那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推薦和支持作者的公眾號。
娜璋AI安全之家于2020年8月18日開設(shè),將專注于Python和安全技術(shù),主要分享Web滲透、系統(tǒng)安全、人工智能、大數(shù)據(jù)分析、圖像識別、惡意代碼檢測、CVE復現(xiàn)、威脅情報分析等文章。真心想把自己近十年的所學所做所感分享出來,與大家一起進步。
這篇文章重構(gòu)作者CSDN的系列,也參考了B站、謝公子和Agan兄的文章,真心推薦白帽、謝公子和Agan兄的文章,真的寫得棒。(文章末尾見參考文獻)
聲明:雖然作者是一名安全小白,但會保證每一篇文章都會很用心地撰寫,希望這些基礎(chǔ)性文章對你有所幫助,在安全路上一起前行。同時,本人堅決反對利用教學方法進行惡意攻擊的行為,一切錯誤的行為必將受到嚴懲,綠色網(wǎng)絡(luò)需要我們共同維護,更推薦大家了解技術(shù)背后的原理,更好地進行安全防護。
文章目錄:
- 一.Web滲透第一步
- 二.域名信息收集 域名查詢、Whois查詢、備案信息查詢
- 三.Web站點信息收集 CMS指紋識別、CMS漏洞查詢、敏感目錄信息、WordPress測試
- 四.端口信息收集 端口介紹、端口信息采集、旁站和C段掃描、端口攻擊、防御措施
- 五.敏感信息收集 Google Hacking語法、HTTP響應(yīng)收集Server信息、Github信息泄露
- 六.真實IP地址識別 CDN、判斷CDN存在、繞過CDN、驗證IP地址
一.Web滲透第一步
網(wǎng)站是一個安裝在電腦上的應(yīng)用程序,它有操作系統(tǒng)、應(yīng)用程序以及服務(wù)器。例如WAMP包括:
- Web服務(wù)器:Apache
- 數(shù)據(jù)庫:MySQL
- 編程語言:PHP
網(wǎng)站HTML站點訪問的基本流程如下圖所示:客戶端輸入訪問URL,DNS服務(wù)器會將域名解析成IP地址,接著IP地址訪問服務(wù)器內(nèi)容(服務(wù)器、數(shù)據(jù)庫、應(yīng)用程序),最終將內(nèi)容反饋至客戶端的瀏覽器。
數(shù)據(jù)庫包括要調(diào)用的數(shù)據(jù),并存儲在Web服務(wù)器上,這臺服務(wù)器有真實的IP地址,每個人都能訪問、Ping通它。每次頁面請求或運行程序時,Web應(yīng)用程序會在服務(wù)器上執(zhí)行,而不是在客戶的機器上。
那么,如何入侵一個網(wǎng)站呢?
入侵安裝在計算機上的應(yīng)用程序稱為Web應(yīng)用滲透測試,入侵帶操作系統(tǒng)的計算機和應(yīng)用程序稱為服務(wù)端攻擊,入侵人稱為社會工程學攻擊。在我們進行Web滲透之前,不是拿到目標就開始使用Webdirscan、SQLMAP、Caidao、Cobalt Strike等工具,而是需要先獲取網(wǎng)站的綜合(指紋)信息,獲取的信息越多,越容易找到背后的漏洞或注入點。
信息收集的方式可以分為兩種:主動和被動。
- 主動信息收集:通過直接訪問、掃描網(wǎng)站,這種流量將流經(jīng)網(wǎng)站
- 被動信息收集:利用第三方的服務(wù)對目標進行訪問了解,如Google搜索、Shodan搜索等
常見的搜集信息包括:
- IP地址信息(服務(wù)、端口、協(xié)議、CDN)
- 域名信息(郵箱、聯(lián)系人、地址、電話)
- 技術(shù)使用(框架、服務(wù)器、數(shù)據(jù)庫、編程語言)
- 在同一臺服務(wù)器上的其他網(wǎng)站\旁站
- DNS記錄
- 文件、C段、子域、目錄
這篇文章將講解Web滲透的第一步操作——信息收集。剛好彌補我們安全初學者入門,同時能提升學習安全的興趣,希望你們喜歡。如果寫得不足之處,還請海涵。
二.域名信息收集
1.域名查詢
域名系統(tǒng)
域名系統(tǒng)(Domain Name System,縮寫DNS)是互聯(lián)網(wǎng)的一項服務(wù)。它作為將域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,能夠使人更方便地訪問互聯(lián)網(wǎng)。簡單來說就是一個將域名翻譯成IP地址的系統(tǒng)。
域名是由一串用點分割的名字組成,在Internet上的某臺計算機或計算機組的名稱,用于在數(shù)據(jù)傳輸時對計算機的定位標識(有時也指地理位置)。瀏覽網(wǎng)站的過程如下圖所示,從DNS服務(wù)器中獲取指定域名對應(yīng)的IP地址。
域名解析
舉一個例子,eastmount.org作為一個域名就和IP地址198.35.26.96相對應(yīng)。DNS就像是一個自動的電話號碼簿,我們可以直接撥打198.35.26.96的名字eastmount.org來代替電話號碼(IP地址)。DNS在我們直接調(diào)用網(wǎng)站的名字以后就會將像eastmount.org一樣便于人類使用的名字轉(zhuǎn)化成像198.35.26.96一樣便于機器識別的IP地址。再如51cto.com域名,edu.51cto.com和www.51cto.com是該域名對應(yīng)的子域名,而edu(教育網(wǎng))和www(萬維網(wǎng))是對應(yīng)的主機名。
2.Whois查詢
Whois是用來查詢域名的IP以及所有者等信息的傳輸協(xié)議。簡單說,Whois就是一個用來查詢域名是否已經(jīng)被注冊,以及注冊域名信息的數(shù)據(jù)庫(如域名所有人、域名注冊商、注冊商郵箱等)。
不同域名后綴的Whois信息需要到不同的Whois數(shù)據(jù)庫查詢,如.com的Whois數(shù)據(jù)庫和.edu的不同。每個域名或IP的Whois信息由對應(yīng)的管理機構(gòu)保存,例如以.com結(jié)尾的域名的Whois信息由.com運營商VeriSign管理,中國國家頂級域名.cn由CNNIC(中國互聯(lián)網(wǎng)信息中心)管理。
Whois協(xié)議基本內(nèi)容是:先向服務(wù)器的TCP端口43建立一個連接,發(fā)送查詢關(guān)鍵字并加上回車換行,然后接收服務(wù)器的查詢結(jié)果。
通過Whois查詢可以獲得域名注冊者郵箱地址等信息,一般情況下對于中小型網(wǎng)站域名注冊者就是網(wǎng)站管理員,利用搜索引擎對Whois查詢到的信息進行搜索,獲取更多域名注冊者的個人信息。
Whois查詢方法:
(1) Web接口查詢
常見的信息收集網(wǎng)站包括:
- Whois站長之家:http://whois.chinaz.com/
- 微步在線:https://x.threatbook.cn/
- 阿里云中國萬網(wǎng):https://whois.aliyun.com/
- Whois Lookup查找目標網(wǎng)站所有者信息:http://whois.domaintools.com/
- Netcraft Site Report顯示目標網(wǎng)站使用的技術(shù):http://toolbar.netcraft.com/site_report?url=
- Robtex DNS查詢顯示關(guān)于目標網(wǎng)站的全面的DNS信息:https://www.robtex.com/
- 全球Whois查詢:https://www.whois365.com/cn/
- 站長工具愛站查詢:https://whois.aizhan.com/
- 愛站網(wǎng)ping檢測\IP反查域:https://dns.aizhan.com/
- DNS服務(wù)器解析:http://tool.chinaz.com/nslookup
- 多地ping 檢查dns是否存在:http://ping.chinaz.com/ping.chinaz.com
- 同ip查旁站:http://s.tool.chinaz.com/same
(2) 通過Whois命令查詢
在Kali Linux下自帶的Whois查詢工具,通過命令Whois查詢域名信息。
(3) Python撰寫Whois代碼
import urllib.request
req_whois = urllib.request.urlopen('http://whois.chinaz.com/doucube.com')
print(req_whois.read().decode())
Jetbrains全家桶1年46,售后保障穩(wěn)定
import whois
data = whois.whois(“sohu.com”)
print(data)
示例:
下面是使用站長之家Whois查詢Eastmount的站點(www.eastmountyxz.com)的相關(guān)信息,可以看到網(wǎng)站標題為“秀璋學習天地”,網(wǎng)站服務(wù)器是阿里云,2021年到期,聯(lián)系郵箱、DNS和域名服務(wù)器也能查詢。某些網(wǎng)站可能暴露私人電話、郵箱和地址,會被進一步社工。
- 域名:eastmountyxz.com
- 注冊商:Alibaba Cloud Computing (Beijing) Co., Ltd
- 聯(lián)系郵箱:domainabuse@service.aliyun.com
- 聯(lián)系電話:95187
- 時間:2016年09月24日 – 2021年09月24日
- 域名服務(wù)器:grs-whois.hichina.com
- DNS:dns10.hichina.com、dns9.hichina.com
接著作者使用Robtex DNS 查詢網(wǎng)站相關(guān)信息,顯示如下所示,它增加了IP地址內(nèi)容(60.xxx.xxx.36),再通過網(wǎng)站能定位物理地址。
- IP地址:60.xxx.xxxx.36
- Host名稱:www
- Mail servers:mxn.mxhichina.com、mxw.mxhichina.com==
Netcraft Site Report顯示目標網(wǎng)站信息如下,包括網(wǎng)站搭建框架和操作系統(tǒng)。
- 操作系統(tǒng):Windows Server 2008
- Web服務(wù)器:Microsoft IIS/7.5
- 網(wǎng)絡(luò)擁有者:中國浙江杭州alibaba,西湖國際中心391號
3.備案信息查詢
ICP備案是指網(wǎng)絡(luò)內(nèi)容提供商(Internet Content Provider),《互聯(lián)網(wǎng)信息服務(wù)管理辦法》指出需要對網(wǎng)站進行備案,未取得許可不得從事互聯(lián)網(wǎng)信息服務(wù)。
IPC備案查詢方法包括:
- https://www.beian88.com/
- http://beian.miit.gov.cn/publish/query/indexFirst.action
- https://www.tianyancha.com/
- http://www.beianbeian.com/
比如作者和Bilibili網(wǎng)站的備案信息如下圖所示,這里您是否又發(fā)現(xiàn)什么呢?
- 黔IPC:社工是不是發(fā)現(xiàn)了地點(沒錯貴州人)
三.Web站點信息收集
1.CMS指紋識別
在滲透測試中,對目標服務(wù)器進行指紋識別是相當有必要的,因為只有識別出相應(yīng)的Web容器或者CMS(內(nèi)容管理系統(tǒng)),才能查找與其相關(guān)的漏洞,然后才能進行相應(yīng)的滲透操作。CMS又稱整站系統(tǒng)。常見的CMS有:WordPress、Dedecms(織夢)、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝國、Z-Blog等。
CMS又稱為整站系統(tǒng)或文章系統(tǒng),用于網(wǎng)站內(nèi)容管理。用戶只需要下載對應(yīng)的CMS軟件包,就能部署搭建,并直接利用CMS。但是各種CMS都具有其獨特的結(jié)構(gòu)命名規(guī)則和特定的文件內(nèi)容,因此可以利用這些內(nèi)容來獲取CMS站點的具體軟件CMS與版本。
常見識別工具:
(1) 在線工具
- BugScaner:http://whatweb.bugscaner.com/look/
- 云悉指紋:http://www.yunsee.cn/finger.html
- WhatWeb:https://whatweb.net/
- BGP:he.bgp.net
(2) 本地工具
- 御劍Web指紋識別程序
- 大禹CMS識別程序(https://github.com/Ms0x0/Dayu)
示例:
以某站為例,通過 http://whatweb.bugscaner.com/look/ 網(wǎng)站識別指紋,發(fā)現(xiàn)它是Discuz搭建的。信息包括:
- CMS:Discuz! X3.4
- ip地址:210.42.xx.xx
- 編程語言:PHP
- 服務(wù)器:Apache 2.4.23
- 操作系統(tǒng):Windows Server
- 物理地址:xxx省xxx市xxx路
- Web服務(wù)器擴展:OpenSSL
接下來將Github上面的大禹下載至本地,并進行CMS掃描。
2.CMS漏洞查詢
對于查詢到的CMS可以利用烏云漏洞庫網(wǎng)站查詢制定CMS的漏洞。
- http://www.anquan.us/
- https://bugs.shuimugan.com
顯示如下圖所示,包括詳細的漏洞利用過程及防御措施。
3.敏感目錄信息
針對目標Web目錄結(jié)構(gòu)和敏感隱藏文件探測是非常重要的,在探測過程中很可能會探測到后臺頁面、上傳頁面、數(shù)據(jù)庫文件,甚至是網(wǎng)站源代碼文件等。補充謝公子大佬的內(nèi)容,掃描網(wǎng)站目錄結(jié)構(gòu)可以看看是否可以遍歷目錄,或者敏感文件泄漏,包括:
- 后臺目錄:弱口令,萬能密碼,爆破
- 安裝包:獲取數(shù)據(jù)庫信息,甚至是網(wǎng)站源碼
- 上傳目錄:截斷、上傳圖片馬等
- mysql管理接口:弱口令、爆破,萬能密碼,然后脫褲,甚至是拿到shell
- 安裝頁面 :可以二次安裝進而繞過
- phpinfo:會把你配置的各種信息暴露出來
- 編輯器:fck、ke等
- iis短文件利用:條件比較苛刻 windows、apache等
常見的探測工具包括:
- 御劍后臺掃描工具
- wwwscan命令行工具
- dirb命令工具
- dirbuster掃描工具
文件robots.txt
同時,提到網(wǎng)站敏感目錄我們就不得不提robots.txt文件。robots.txt文件是專門針對搜索引擎機器人robot 編寫的一個純文本文件。我們可以在這個文件中指定網(wǎng)站中不想被robot訪問的目錄。從而讓我們網(wǎng)站的部分或全部內(nèi)容不被搜索引擎收錄,或者讓搜索引擎只收錄指定的內(nèi)容。
因此可以利用robots.txt讓Google的機器人訪問不了我們網(wǎng)站上的重要文件,Google Hack的威脅也就不存在了。假如編寫的robots.txt文件內(nèi)容如下,其中“Disallow”參數(shù)后面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄網(wǎng)站目錄下的“data”文件夾,只需要在Disallow參數(shù)后面加上 /data/ 即可。如果想增加其他目錄,只需按此格式繼續(xù)添加。文件編寫完成后將其上傳到網(wǎng)站的根目錄,就可以讓網(wǎng)站遠離Google Hack。
User-agent:
Disallow: /data/
Disallow: /db/
Disallow: /admin/
Disallow: /manager/
Allow:/images/
然而,雖然robots文件目的是讓搜索蜘蛛不爬取想要保護的頁面,但是如果我們知道了robots文件的內(nèi)容的話,我們就可以知道目標網(wǎng)站哪些文件夾不讓訪問,從側(cè)面說明這些文件夾是很重要。
御劍
御劍系列的Web工具一直是比較順手的工具。這款御劍也是很好用的網(wǎng)站后臺掃描工具,圖形化頁面,使用起來簡單上手,因此也被大多數(shù)人所喜好。其作者可能是“御劍孤獨”。
Dirb
dirb是一個基于字典的Web目錄掃描工具,會用遞歸的方式來獲取更多的目錄,它還支持代理和http認證限制訪問的網(wǎng)站。
DirBuster
Kali Linux提供的目錄掃描工具DirBuster支持全部的Web目錄掃描方式。它既支持網(wǎng)頁爬蟲方式掃描,也支持基于字典暴力掃描,還支持純暴力掃描。該工具使用Java語言編寫,提供命令行(Headless)和圖形界面(GUI)兩種模式。用戶不僅可以指定純暴力掃描的字符規(guī)則,還可以設(shè)置以URL模糊方式構(gòu)建網(wǎng)頁路徑。同時,用戶還對網(wǎng)頁解析方式進行各種定制,提高網(wǎng)址解析效率。
4.WordPress測試
WordPress是使用PHP語言開發(fā)的博客平臺,用戶可以在支持PHP和MySQL數(shù)據(jù)庫的服務(wù)器上架構(gòu)屬于自己的網(wǎng)站,也可以把WordPress當作一個內(nèi)容管理系統(tǒng)CMS來使用。針對WordPress測試,可以使用WpScan工具對其進行安全測試。
- WpScan
例如識別 https://cn.wordpress.org/ 官方網(wǎng)站的框架信息,可以調(diào)用whatwep命令或在線網(wǎng)站獲取其CMS信息。
如果發(fā)現(xiàn)目標網(wǎng)站是WordPress搭建,再使用WPScan進行檢測。
四.端口信息收集
1.端口介紹
如果把IP地址比作一間房子,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口可以有65536(216)個門之多。端口是通過端口號來標記的,端口號只有整數(shù),范圍從0到65536(216-1 )。
計算機常見的端口號包括:
- HTTP服務(wù)器默認端口號為:80/tcp(木馬Executor開放此端口)
- HTTPS服務(wù)器默認端口號為:443/tcp、443/udp
- Telnet(遠程登錄)默認端口號為:23/tcp(木馬Tiny Telnet Server所開放的端口)
- FTP默認端口號為:21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash等所開放的端口)
- TFTP(Trivial File Transfer Protocol)默認端口號為:69/udp
- SSH(安全登錄)、SCP(文件傳輸)、端口號重定向,默認端口號為:22/tcp
- SMTP(E-mail)默認端口號為:25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口)
- POP3 Post Office Protocol(E-mail)默認端口號為:110/tcp
- Webshpere應(yīng)用程序默認端口號為:9080
- TOMCAT默認端口號為:8080
- MySQL數(shù)據(jù)庫默認端口號為:3306
- Oracle 數(shù)據(jù)庫默認的端口號為:1521
- WIN2003遠程登錄默認端口號為:3389
- MS SQLSERVER數(shù)據(jù)庫server默認的端口號為:1433/tcp、1433/udp
在計算機中每個端口代表一個服務(wù),在Windows命令行中使用netstat -ano | netstat -anbo顯示開放端口。
- netstat -ano | netstat -anbo
CMD中需要管理員權(quán)限打開,并輸入netstat -anbo查看開放的端口。其中,443端口是HTTPS建立的連接,80端口是網(wǎng)站HTTP建立的連接。
- netstat -anbo
2.端口信息采集
對于收集目標及其端口狀況可以使用工具來進行,其工作原理都是使用TCP或UDP等協(xié)議向目標端口發(fā)送指定標志位等數(shù)據(jù)包,等待目標返回數(shù)據(jù)包,以此來判斷端口狀態(tài)。后續(xù)作者,準備通過Python編寫相關(guān)的代碼。
這篇文章主要通過工具采集端口信息,包括:
- 使用Nmap采集,命令為:nmap -A -v -T4 目標
- 使用masscan采集,命令為:masscan -p80 目標
示例:
查看本地端口開放情況,命令為:
- nmap -A -v -T4 192.168.1.1
使用masscan探測端口開放信息,命令為:
- masscan -p80 192.168.1.1/24 –rate=10000
使用工具通常會在目標網(wǎng)站留下痕跡,接下來提供一種在線網(wǎng)站探測方法。
- 在線網(wǎng)站:http://tool.chinaz.com/port/
- ThreatScan在線網(wǎng)站:https://scan.top15.cn/
示例:
使用站長之家探測作者網(wǎng)站的80端口開放,443端口關(guān)閉(最早支持多個端口掃描,當前只支持單一端口掃描,如果讀者能自行編寫程序更好)。
接下來采用ThreatScan在線網(wǎng)站掃描作者的網(wǎng)站信息。
ThreatScan是一款掃描器,主要用于滲透測試的第一階段:信息搜集。這里非常推薦 DYBOY大神的博客,地址為:https://github.com/dyboy2017/TScan。
作者確實只開放了80端口訪問網(wǎng)頁和FTP端口21。
3.旁站和C段掃描
旁站指的是同一服務(wù)器上的其他網(wǎng)站,很多時候,有些網(wǎng)站可能不是那么容易入侵。那么,可以查看該網(wǎng)站所在的服務(wù)器上是否還有其他網(wǎng)站。如果有其他網(wǎng)站的話,可以先拿下其他網(wǎng)站的webshell,然后再提權(quán)拿到服務(wù)器的權(quán)限,最后就自然可以拿下該網(wǎng)站了!
對于紅藍對抗和護網(wǎng),C段掃描比較有意義。對于單獨網(wǎng)站的滲透測試,C段掃描意義不大。C段指的是同一內(nèi)網(wǎng)段內(nèi)的其他服務(wù)器,每個IP有ABCD四個段,舉個例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一臺服務(wù)器,也就是說是D段1-255中的一臺服務(wù)器,然后利用工具嗅探拿下該服務(wù)器。旁站和C段在線查詢地址:
- http://www.webscan.cc/
- https://phpinfo.me/bing.php
- https://scan.top15.cn
旁站掃描能掃描與該IP地址掛靠的其他網(wǎng)站,這有利于Web滲透,可能旁站存在漏洞,如下圖所示。
4.端口攻擊
針對不同的端口具有不同的攻擊方法,因為每個端口就是記錄服務(wù)器或目標系統(tǒng)的大門,只要打開這個大門,就可以進入目標系統(tǒng)。例如:針對遠程連接服務(wù)端口的攻擊方法如下,因為23號端口Telnet遠程連接是明文傳遞信息的,可以通過爆破、嗅探、弱口令等方法實施攻擊。
這里推薦大家:當我們掃描到目標網(wǎng)站的端口號時,可以在搜索引擎中查找對應(yīng)的攻擊方法進行測試,也可以在烏云漏洞庫(http://www.anquan.us/)或CVE庫中搜索。例如:
注意:CVE漏洞被再利用是網(wǎng)絡(luò)攻擊常見的手段,提醒生產(chǎn)廠商第一時間打補丁,用戶使用部分軟件的版本更新也是非常必要的。
5.防御措施
對于端口攻擊來說,只要端口開放并且可以連通,就可以利用對應(yīng)的方式進行攻擊測試。這里提供的防御措施包括:
- 關(guān)閉不必要的端口;
- 對重要業(yè)務(wù)的服務(wù)端口設(shè)置防火墻;
- 加強員工信息安全意識,經(jīng)常性更換用戶密碼,避免弱口令爆破;
- 經(jīng)常更新軟件,打補丁(Patch);
- 利用CVE網(wǎng)站的漏洞信息,提高自身網(wǎng)站的安全。
五.敏感信息收集
針對某些安全做得很好的目標,直接通過技術(shù)層面是無法完成滲透測試的。在這種情況下,可以利用搜索引擎目標暴露在互聯(lián)網(wǎng)上的關(guān)聯(lián)信息。例如:數(shù)據(jù)庫文件、SQL注入、服務(wù)配置信息,甚至是通過Git找到站點泄露源代碼,以及Redis等未授權(quán)訪問、Robots.txt等敏感信息,從而達到滲透目的。
在某些情況下,收集到的信息會對后期進行測試起到幫助重要。如果通過收集敏感信息直接獲取了目標系統(tǒng)的數(shù)據(jù)庫訪問權(quán)限,那么滲透測試任務(wù)就結(jié)束了一大半。因此在進行技術(shù)層面情況下的測試之前,應(yīng)該先進行更多的信息收集,尤其是針對敏感信息的。
1.Google Hacking語法
Google Hack是指使用Google、百度等搜索引擎對某些特定網(wǎng)站主機漏洞(通常是服務(wù)器上的腳本漏洞)進行搜索,以達到快速找到漏洞主機或特定主機的漏洞的目的。常見方法包括:
Google提供了強大的搜索功能,可以獲取精準的結(jié)果。如果訪問不了,也可以通過百度獲取相關(guān)內(nèi)容,但是結(jié)果遠沒有谷歌精準,很多無關(guān)的廣告及視頻會返回給你。示例如下:
- intitle:eastmount 搜索網(wǎng)頁標題包含eastmount字符的網(wǎng)頁。
- inurl: login.asp?id= 搜索包含特定字符“l(fā)ogin.asp?id=”的URL。常用示例為inurl:login.asp、inurl:asp?id=、inurl:login.asp。
- intext:cbi 搜索網(wǎng)頁正文內(nèi)容包含特定字符cbi的網(wǎng)頁。
- filetype:ppt 搜索制定類型的文件,返回所有以ppt結(jié)尾的文件URL。
- site:baidu.com 找到與指定網(wǎng)站有聯(lián)系的URL。
Google Hacking數(shù)據(jù)庫為:https://www.exploit-db.com/google-hacking-database/。例如,查詢數(shù)據(jù)Access數(shù)據(jù)庫,使用 filetype:mdb “standard jet”(password | username | user | pass)。
2.HTTP響應(yīng)收集Server信息
通過HTTP或HTTPS與目標站點進行通信中,目標響應(yīng)的報文中Server頭和X-Powered-By頭會暴露目標服務(wù)器和使用的編程語言信息,通過這些信息可以有針對的利用漏洞嘗試。
獲取HTTP響應(yīng)的基本方法包括:
- 利用工具,如瀏覽器審計工具、BurpSuite、Fiddler等代理截斷工具獲取
- 編寫Python腳本文件,如requests庫
右鍵瀏覽器審查元素,獲取Network中Headers信息。
Python的核心代碼如下:
import requests
r = requests.get(‘http://www.xxxx.com’)
print(r.headers)
3.Github信息泄露
Github是一個分布式的版本控制系統(tǒng),擁有大量的開發(fā)者用戶。隨著越來越多的應(yīng)用程序轉(zhuǎn)移到云端,Github已經(jīng)成為了管理軟件開發(fā)以及發(fā)現(xiàn)已有代碼的首選方法。當今大數(shù)據(jù)時代,大規(guī)模數(shù)據(jù)泄露事件時有發(fā)生,但有些人不知道很多敏感信息的泄露其實是我們無意之間造成的。一個很小的疏漏,可能會造成一系列的連鎖放映。Github上敏感信息的泄露,就是一個典型的例子,存在著一些安全隱患。
例如,我們可以使用Github找到郵件配置信息泄露,涉及一些社會工程學。
- site:Github.com smtp
- site:Github.com smtp @qq.com
再如,通過Github獲取數(shù)據(jù)庫泄露信息。
- site:Github.com sa password
- site:Github.com root password
- site:Github.com User ID=’sa’
通過Github探索SVN信息泄露信息。
- site:Github.com svn
- site:Github.com svn username
最后,通過Github搜索綜合泄露信息。
- site:Github.com password
- site:Github.com ftp ftppassword
- site:Github.com 密碼
- site:Github.com 內(nèi)部
綜合泄露信息一個例子如下圖所示(網(wǎng)圖)。
同樣,其他網(wǎng)站信息也可以參考上述的方法,并推薦大家使用Google瀏覽器。當然,更多敏感信息可以通過dirb等工具來獲取,它通過暴力激活成功教程來發(fā)送請求,找到時會發(fā)請求告訴我們。
六.真實IP地址識別
1.CDN
CDN全稱是Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。其原理如下:某些大型網(wǎng)站在全國都會有很多用戶,這些用戶常常會向網(wǎng)站發(fā)送不同的請求,那么不同地域會具有不同的緩沖服務(wù)器來接收用戶發(fā)送的流量。如果用戶發(fā)送流量沒有任何交互的數(shù)據(jù),只是請求首頁的話,此時根據(jù)用戶所在地區(qū)來確定訪問的高速緩存服務(wù)器,高速緩存服務(wù)器會返回對應(yīng)的響應(yīng)到用戶的瀏覽器當中,比如廣東。
當用戶填寫數(shù)據(jù),需要交互時才會將請求發(fā)送到真實的服務(wù)器;此時通過廣東省的緩存服務(wù)器來連接真實服務(wù)器。
CDN通常存在用戶很多的大型流量網(wǎng)站,通過它來解決我們服務(wù)器的瓶頸。
2.判斷CDN存在
可以通過Ping來判斷網(wǎng)站是否存在CDN,比如 http://www.xxxx.com/ 。顯示如下圖所示,可以看到該網(wǎng)站是存在CDN的。
也可以通過設(shè)置代理或利用在線Ping網(wǎng)站來使用不同地區(qū)的Ping服務(wù)器來測試目標。該網(wǎng)站顯示結(jié)果如下圖所示:
- http://ping.chinaz.com/
可以看到使用不同的Ping服務(wù)器,響應(yīng)的IP地址是不同的。不同的監(jiān)測點相應(yīng)的IP地址不同,由此也可以推斷當前網(wǎng)站使用了CDN技術(shù)。
3.繞過CDN
那么確定使用CDN之后,如何繞過CDN呢?
如果目標沒有使用CDN: 可以直接利用ping獲取IP地址,或者利用在線網(wǎng)站獲取(如 http://www.ip138.com)。例如作者網(wǎng)站使用Ping和在線網(wǎng)站獲取的IP地址是一樣的,這也表明作者沒有使用CDN。
如果目標使用CDN: 需要繞過CDN后去真實IP地址,方法如下:
- 內(nèi)部郵箱源:收集到內(nèi)部郵箱服務(wù)器IP地址
- 網(wǎng)站phpinfo文件:phpinfo.php
- 分站IP地址,查詢子域名:CDN很貴,很有可能分站就不再使用CDN
- 國外訪問:https://asm.ca.com/en/ping.php
- 查詢域名解析記錄:https://viewdns.info/
當然,還有其他的方法,也推薦讀者去嘗試學習。通過國外網(wǎng)站獲取IP地址:
通過國內(nèi)網(wǎng)站(https://viewdns.info/)獲取IP地址:
4.驗證IP地址
通過上面的方法獲取了很多的IP地址,此時我們需要確定哪一個才是真正的IP地址,具體方法如下:
- 利用IP地址對Web站點進行訪問,如果正常表明是真實IP地址,否則是假的。
例如,輸入 view-source:123.xxx.xxx.39,表示真實的IP地址。
如果使用其他查詢的IP地址,42.xxx.xxx.201,它提示錯誤表示假的IP地址,包括之前Ping查詢的CDN IP地址。
更多方法希望讀者自行去學習。同時,綠色網(wǎng)絡(luò)需要大家共同維護,本文更希望大家了解背后的原理及防御措施,一定不要去惡意測試別人的網(wǎng)站,違者后果自負。
七.總結(jié)
寫到這里,網(wǎng)絡(luò)安全系列第二篇文章就介紹完畢,希望您喜歡。真心感覺自己要學習的知識好多,也有好多大神臥虎藏龍,開源分享。作為初學者,我們可能有差距,不論你之前是什么方向,是什么工作,是什么學歷,是大學大專中專,亦或是高中初中,只要你喜歡安全,喜歡滲透,就朝著這個目標去努力吧!有差距不可怕,我們需要的是去縮小差距,去戰(zhàn)斗,況且這個學習的歷程真的很美,安全真的有意思。但切勿去做壞事,我們需要的是白帽子,是維護我們的網(wǎng)絡(luò),安全路上共勉。
感謝這些大佬和白帽子的分享,強推他們的文章,參考文獻如下:
https://www.bilibili.com/video/av60018118 https://www.bilibili.com/video/av63038037 https://blog.csdn.net/qq36119192/article/details/84027438(謝公子大佬) https://blog.csdn.net/GodXiangYu/article/details/100062233(Agan大佬)
本文分享自微信公眾號 – Gcow安全團隊(Gcow666) ,作者:楊秀璋
總結(jié)
以上是生活随笔為你收集整理的Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息(一分钟让你了解什么是web开发)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 华为DHCP Snooping配置教程
- 下一篇: visual c++ build too