本篇主要记录了WEB漏洞挖掘学习过程中的信息收集部分,web渗透最重要的便是信息收集,希望以下内容能够给予同在漏洞挖掘学习中的小伙伴一些帮助,若有不足之处可以告诉我,大家一起努力进步。大佬路过也请多多指点!
目录
信息收集
子域名
注意是否存在WAF
工具类
边缘资产
ICP备案查询
敏感信息收集
搜索引擎
网盘引擎
中间件、组件等
真实IP
C段
旁站
端口
公众号
公司信息
APP
信息整理
信息收集 信息收集的目的是为了更多的收集目标资产,扩大我们的渗透范围。WEB漏洞更多的存在于一些边缘资产和隐蔽的资产中。
子域名 在其他信息收集的过程中也可以先将收集到的子域名放到文本中,最后进行去重
注意是否存在WAF
若检测存在WAF,扫描时需要降低线程,请求延时,使用代理池不断的更换IP等。
- 1、sqlmap工具进行检测:
python sqlmap.py -u "" --identify-waf --batch
- 2、wafw00f
wafw00f
# WAF批量识别
wafw00f -i domains.txt -o output_waf.txt
- 3、手工检测
aaa=1 union select 1,2,3
工具类
- OneForAll(推荐使用,功能性强)
GitHub - shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具
- 暴力枚举
网上有许多类似的工具,可以根据自己的情况选择
GitHub - lijiejie/subDomainsBrute: A fast sub domain brute tool for pentesters
layer
Layer子域名挖掘机5.0.zip_子域名挖掘机,layer子域名挖掘机-网络攻防工具类资源-CSDN下载
边缘资产
通过域名搜索
【WEB渗透|WEB漏洞挖掘——思路指南】VirusTotal
https://securitytrails.com/list/apex_domain/
ICP备案查询
ICP备案查询 - 站长工具
敏感信息收集 搜索引擎
- Google hack/bing
# 1、管理后台地址
intext:管理| intext:后台| intext:后台管理| intext:登陆| intext:登录| intext:用户名| intext:密码| intext:系统| intext:账号| intext:login | intext:system
inurl:login |inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system |inurl:backend
intitle:管理| intitle:后台| intitle:后台管理| intitle:登陆| intitle:登录
# 2、上传漏洞地址
inurl:file
inurl:upload
# 3、注入页面
inurl:php?id=
# 4、编辑器页面
inurl:ewebeditor
# 5、目录遍历漏洞
intitle:index.of
# 6、SQL错误
intext:"sqlsyntax near" | intext:"syntax error has occurred" |intext:"incorrect syntax near" | intext:"unexpected end of SQLcommand" | intext:"Warning: mysql_connect()" | intext:”Warning:mysql_query()" | intext:”Warning: pg_connect()"
# 7、phpinfo()
ext:phpintitle:phpinfo "published by the PHP Group"
#8、配置文件泄露
ext:xml | ext:conf |ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
# 9、数据库文件泄露
ext:sql | ext:dbf |ext:mdb | ext:db
# 10、日志文件泄露
ext:log
# 11、备份和历史文件泄露
ext:bkf | ext:bkp |ext:old | ext:backup | ext:bak | ext:swp | ext:rar | ext:txt | ext:zip | ext:7z| ext:sql | ext:tar.gz | ext:tgz | ext:tar
#12、公开文件泄露
filetype:doc |filetype:docx | filetype:xls | filetype:xlsx | filetype:ppt | filetype:pptx |filetype:odt | filetype:pdf | filetype:rtf | filetype:sxw | filetype:psw |filetype:csv
# 13、邮箱信息
intext:@target.com
# 邮件
email
# 14、社工信息
intitle:账号| intitle:密码| intitle:工号| intitle:学号| intitle:身份证
- github
in:name test#仓库标题搜索含有关键字 SpringCloud
in:descripton test#仓库描述搜索含有关键字
in:readme test#Readme文件搜素含有关键字
stars:>3000 test#stars数量大于3000的搜索关键字
stars:1000..3000 test#stars数量大于1000小于3000的搜索关键字
forks:>1000 test#forks数量大于1000的搜索关键字
forks:1000..3000 test#forks数量大于1000小于3000的搜索关键字
size:>=5000 test#指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test#发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test#创建时间大于2019-02-12的搜索关键字
user:test#用户名搜素
license:apache-2.0 test#明确仓库的 LICENSE 搜索关键字
language:java test#在java语言的代码中搜索关键字
user:test in:name test#组合搜索,用户名test的标题含有test的
- FOFA
小技巧:
1、可以找相同框架的网站
2、cert证书查找
将网站证书的序列号,从十六进制转换为十进制进行查询
文章图片
3、网站图标搜索(需要FOFA高级会员)
通过icon hash查IP地址_Kevin's Blog-CSDN博客_icon_hash
header# 响应头中的关键词
body# 正文中的关键词
cert# 证书查询
ip# 旁站/C段
domain# 主域名
status_code# 响应状态码
host# URL中的关键词
title# 标题中的关键词
icon_hash# 查找icon的资产(网站图标的搜索)& -- 表示逻辑与
||# -- 表示逻辑或
- Shodan
网盘引擎
搜索在网盘中发布过的敏感信息
十大网盘搜索引擎 - 凌风云搜索
中间件、组件等
- wappalyzer
- whatweb
- bscan
真实IP
# 一、查询历史DNS解析记录
https://dnsdb.io/zh-cn/| https://x.threatbook.cn/
# 二、查询子域名的IP地址
# 三、网络空间引擎搜索法
FOFA、Shodantitle && body
# 四、通过外国服务器ping url地址
http://ping.chinaz.com/yungtay.com.cn
# 五、邮件原文
C段
# FOAF
IP="IP/24"
# Nmap
nmap -sS -O -P0 -oG - IP | awk '/open/{print $2}'
旁站
#旁站查询主要是通过各大站长平台,基于对以前的收录信息,通过IP进行分组划分,查找其目标的IP来查询相同IP的解释记录而得出的结果,主要的工具有:
http://dns.aizhan.com
http://s.tool.chinaz.com/same
http://i.links.cn/sameip/
http://www.ip2hosts.com/
端口
- 端口扫描
# 批量扫描端口
nmap -O -Pn -oG result.txt -iL ips.txt
# 精准扫描
nmap -sS -O -P0 IP -p3389,80,22,6379
# shodan
- 端口快速打点
release_免费高速下载|百度网盘-分享无限制
- 爆破工具
针对开放端口进行账号密码的爆破破解
GitHub - vanhauser-thc/thc-hydra: hydra
- 各个端口可能存在的漏洞
Mssql[ 默认工作在tcp 1433端口, 弱口令, 敏感账号密码泄露, 提权, 远程执行, 后门植入 ]
SMB[ 默认工作在tcp 445端口, 弱口令, 远程执行, 后门植入 ]
WMI[ 默认工作在tcp 135端口, 弱口令, 远程执行, 后门植入 ]
WinRM[ 默认工作在tcp 5985端口, 此项主要针对某些高版本Windows, 弱口令, 远程执行, 后门植入 ]
RDP[ 默认工作在tcp 3389端口, 弱口令, 远程执行, 别人留的shift类后门 ]
SSH[ 默认工作在tcp 22端口, 弱口令, 远程执行, 后门植入 ]
ORACLE[ 默认工作在tcp 1521端口, 弱口令, 敏感账号密码泄露, 提权, 远程执行, 后门植入 ]
Mysql[ 默认工作在tcp 3306端口, 弱口令, 敏感账号密码泄露, 提权(只适用于部分老系统) ]
REDIS[ 默认工作在tcp 6379端口, 弱口令, 未授权访问, 写文件(webshell,启动项,计划任务), 提权 ]
POSTGRESQL[ 默认工作在tcp 5432端口, 弱口令, 敏感信息泄露 ]
LDAP[ 默认工作在tcp 389端口, 未授权访问, 弱口令, 敏感账号密码泄露 ]
SMTP[ 默认工作在tcp 25端口, 服务错误配置导致的用户名枚举漏洞, 弱口令, 敏感信息泄露 ]
POP3[ 默认工作在tcp 110端口, 弱口令, 敏感信息泄露 ]
IMAP[ 默认工作在tcp 143端口, 弱口令, 敏感信息泄露 ]
Exchange[ 默认工作在tcp 443端口, 接口弱口令爆破 eg: Owa,ews,oab,AutoDiscover... pth脱邮件, 敏感信息泄露 ... ]
VNC[ 默认工作在tcp 5900端口, 弱口令 ]
FTP[ 默认工作在tcp 21端口, 弱口令, 匿名访问/可写, 敏感信息泄露 ]
Rsync[ 默认工作在tcp 873端口, 未授权, 弱口令, 敏感信息泄露 ]
Mongodb[ 默认工作在tcp 27017端口, 未授权, 弱口令 ]
TELNET[ 默认工作在tcp 23端口, 弱口令, 后门植入 ]
SVN[ 默认工作在tcp 3690端口, 弱口令, 敏感信息泄露 ]
JAVA RMI[ 默认工作在tcp 1099端口, 可能存在反序列化利用 ]
CouchDB[ 默认工作在tcp 5984端口, 未授权访问 ]
公众号搜狗微信搜索_订阅号及文章内容独家收录,一搜即达
公司信息 天眼查/企信通
若对一个公司进行渗透测试,可以查询该公司的子公司等其他相关资产
APP七麦数据 -专业移动产品商业分析平台-ASO-ASA优化
信息整理
- 去重子域名
使用方式:python xxx.py --target 文件名
import sysdef run(file):
f = open(file)
b = f.readlines()
f.close
b = set(b)
for x in b:
x = x.strip('\n')
f = open('.\\去重后.txt','a')
f.write(x+'\n')
f.closea = sys.argv[1]
if(a=='--target'):
file = sys.argv[2]
run(file)
else:
print("提示:")
print("python 去重.py --target 文件")
- 筛选存活子域名
https://github.com/broken5/bscan
最终,对于获取到的信息判断选择极大可能存在漏洞网站进行测试。
推荐阅读
- 大数据|JavaScript遭嫌弃,“反JS”主义者兴起
- Linux内核|LinuxKernel内核百炼成神之渡劫中断【贰】
- web|[RoarCTF 2019]Easy Calc_WP
- sql|最新系统漏洞--Metinfo SQL注入漏洞
- 安全漏洞|pikachu,DVWA靶场本地搭建
- 代码审计|[代码审计]ThinkPHP 5.0.x 变量覆盖导致的RCE分析
- 代码审计|[代码审计]yii2 反序列化漏洞分析
- XFS|元宇宙骤冷,是凉了还是趋于理智()
- DBA|Chapter 1 Securing Your Server and Network(5):使用SSL加密会话