Hello. 发表于 2020-6-12 23:08:26

【安全时刻-4】—— 答疑&信息收集

本帖最后由 Hello. 于 2020-6-12 23:19 编辑

最重要的事——信息收集



好久没更新啦,最近有点忙。今天我们来回答一些沐友的问题,讲一下信息收集~{:10_256:}
温故而知新:传送门
static/image/hrline/1.gif
static/image/hrline/1.gif



答疑:

一、网站是什么?{:10_312:}

网站像是一个安装在电脑上的应用程序,它有操作系统、应用程序以及服务器。例如包括:

-服务器
-数据库
-编程语言

客户输入访问 URL ,DNS 会将域名解析成 IP 地址,要求这台服务器有真实的IP地址,每个人都能访问、Ping 通它

接着通过 IP 地址访问服务器内容(服务器、数据库、应用程序),将内容反馈至浏览器。

所以说 Web 程序在服务器上执行,而不是在客户端。

二、数据库是什么?{:10_264:}

在Web服务器存储要调用的数据的库

三、各种攻击有什么区别?{:10_291:}

攻击“计算机上的程序”为 Web 程序渗透测试

攻击带“操作系统的计算机和程序”为服务端攻击

攻击“人”称为“社会工程学”,简称“社工”

四、域名如何分类?{:10_260:}

www.   baidu.com.   cn       .
↑             ↑         ↑       ↑          ↑
四级域   三级域二级域 顶级域根域

根域是后面的点(.)

顶级域名,也叫一级域名 .com(商).net.edu(教).gov(政) 等属于通用顶级域名

二级域名,就是最靠近顶级域名左侧的字段。baidu.com   qq.com 等属于二级域名

http://lingximu.vesuo.gq/static/image/hrline/1.gif
static/image/hrline/1.gif

进入正题——信息收集


在进行安全渗透之前,不要找到目标就开始使用 SQL 注入工具,要先获取网站的信息,获取的信息越多,越容易找到背后的漏洞或注入点。正所谓——知己知彼,百战百胜。你看这顺序就知道收集信息多重要



一、收集常见信息(总览)

-服务器 IP 地址

-在同一台服务器上的其他网站\旁站

-whois、开放端口

-文件、子域、目录

-域名信息、cms 指纹、备案信息、敏感信息

-框架、服务器、数据库、编程语言

-DNS 等各种记录


二.收集域名信息

1.域名查询

(1)域名系统(DNS)

简单来说就是一个将域名翻译成 IP 地址的系统。

客户从DNS服务器中获取指定域名对应的IP地址。

(2)域名解析

举一个例子,lingximu.vesuo.gq 作为一个域名就和IP地址 164.***.65.37(已打码)相对应。

DNS 就像是名字,我们可以直接拨打 164.***.65.37 的名字 lingximu.vesuo.gq 代替IP地址

DNS 会将域名转化成像 164.***.65.37 一样便于机器识别的IP地址。

2.Whois 查询

Whois 是用来查询域名的 IP ,以及所有者等信息的传输协议。

不同域名后缀的信息需要到不同的 Whois 数据库查询,

Whois协议基本内容是:建立一个关于TCP端口(43)连接,发送查询关键字,然后接收查询结果。

可获得域名注册者邮箱地址等信息,一般情况下中小型网站域名注册者就是网站管理员,

利用谷歌、百度对 Whois 查询到的信息进行搜索,获取更多域名注册者的个人信息。

Whois查询方法:

(1) 接口查询

常见的网站:

站长之家:http://whois.chinaz.com/

阿里云中国万网:https://whois.aliyun.com/

Whois Lookup 查找目标网站所有者的信息:http://whois.domaintools.com/

Netcraft Site Report 显示目标网站上使用的技术:http://toolbar.netcraft.com/site_report?url=

Robtex DNS 查询显示关于目标网站的全面的DNS信息:https://www.robtex.com/

全球Whois查询:https://www.whois365.com/cn/

站长工具爱站查询:https://whois.aizhan.com/                            (来源网络)

(2) Whois 命令查询

在 Kali Linux 下自带的Whois查询工具,通过命令查询域名信息。( 没用过 linux 请自动略过 kali )

(3) Python 撰写Whois代码
req_whois = urllib.request.urlopen('http://whois.chinaz.com/')
print(req_whois.read().decode())
import whois
data = whois.whois("要查询的域名")
print(data)

示例:

下面是使用站长之家 Whois 查询 鱼 C 工作室站点的相关信息,

可以看到如下图所示,网站服务器是阿里云,2029 年到期,联系邮箱、DNS 和域名服务器也能查询。



接着使用 Robtex DNS 查询网站相关信息,它会增加了 IP 地址内容,再通过网站能定位物理地址。

此信息暂不公开。

然后再 Netcraft Site Report 查询目标网站搭建框架和操作系统。

此信息暂不公开。

3.备案信息查询

IPC备案查询网站包括:

https://www.beian88.com/

http://beian.miit.gov.cn/publish/query/indexFirst.action

https://www.tianyancha.com/

http://www.beianbeian.com/

鱼 C 的备案信息如下图所示:


三.Web站点信息收集

1.CMS 指纹识别

CMS(内容管理系统)又称整站系统或后台,用于网站内容管理。

用户只需要下载对应的 CMS 包,就能部署搭建,并直接利用CMS。

可获取 CMS 站点的具体软件 CMS 与版本。常见的CMS包括 Discuz!、WordPress 等。

识别工具:

(1) 在线工具

http://whatweb.bugscaner.com/look/

http://www.yunsee.cn/finger.html

(2) 本地工具

御剑 Web 指纹识别程序

示例:

以 鱼C 为例,通过 http://whatweb.bugscaner.com/look/ 网站识别指纹,发现它是 Discuz 搭建的。

信息包括:

CMS:Discuz! X


请求状态码:200


同ip网站cms查询:101.37.44.***(已打码)


address:浙江省杭州市 阿里云


Programming Languages:PHP,PHP 5.6.22


Web Servers:Nginx


接下来使用御剑进行 CMS 扫描。如图(需要整套御剑可以私信)


2. CMS 漏洞查询

对于查询到的 CMS 可以利用漏洞库网站查询制定 CMS 的漏洞。

我没找到好的网站,只有本地程序,你们自己来吧。


3.敏感目录信息

针对目标Web目录结构和敏感隐藏文件探测是非常重要的,

在探测过程中很可能会探测到后台页面、上传页面、数据库文件,甚至是网站源代码文件等。

常见的探测工具包括:

御剑后台扫描

scan

还有许多不错的工具,但是上手较难,就不推荐了。

御剑系列的 web 工具一直是比较顺手的工具。

这款御剑使用图形化页面,是很好用的网站后台扫描工具,咱还是上图。(我为啥扫了鱼 C 的后台,迷糊了)没错,405了{:4_513:}


给你们留点悬念,剩下一半 下篇主题再讲!{:10_297:}
static/image/hrline/1.gif
http://lingximu.vesuo.gq/static/image/hrline/1.gif我希望你们能够热爱网络安全,致力维护网络安全,维护国家利益,而不是将非法获取的信息拿来卖钱或者为了钱去攻击任何一个网站;

我希望你们能够成为顶尖的网络安全工程师,带着中国红( 白 )客奋力追逐国外的组织,不要让人家瞧不起中国红( 白 )客;

我希望所有看到此教程的人们,一不小心跌入深渊的少年们,能够醒悟过来,挣干净的钱,花着才舒心。

https://fishc.com.cn/static/image/hrline/1.gif
https://fishc.com.cn/static/image/hrline/1.gif

声明:原创作品,如有侵权,请联系删除;如有雷同,纯属巧合
转载请注明出处及作者
统计:
写作时间:2 天
整理时间:4 小时
字数:15001 字节作者:曦沐
源:传送门   (出处:安全实验室)
特别鸣谢:
所有支持【工欲善其事】&【安全时刻】系列的朋友们!{:10_297:}

写这篇文章耗费了大量心血,希望各位支持一下!如果喜欢,记得收藏+评分吖,谢{:10_297:}


如果有收获,别忘了评分{:10_281:}


Hello. 发表于 2020-6-12 23:16:44

赠人鱼币~手有鱼香
不评个分再走嘛~

支持一下淘帖:

【工具】:传送门

【安全】:传送门

招募一起进步的伙伴以及志同道合的大牛~https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif

Hello. 发表于 2020-6-13 11:08:48

Σ>―(〃°ω°〃)→

JohnEric 发表于 2020-6-13 17:56:33

Hello. 发表于 2020-6-13 11:08
Σ>―(〃°ω°〃)→

已一起学习有什么条件吗?

Hello. 发表于 2020-6-13 17:59:35

JohnEric 发表于 2020-6-13 17:56
已一起学习有什么条件吗?

可以来安全实验室一起探讨交流哦~
这里可以提前看到教程~有热心的管理耐心解答~{:10_256:}
传送门

Tip0 发表于 2020-6-13 18:21:21

厉害 支持楼主

Hello. 发表于 2020-6-13 18:21:55

Tip0 发表于 2020-6-13 18:21
厉害 支持楼主

{:10_281:}

KevinHu 发表于 2020-6-13 20:30:53

那个曦沐安全工具包是个什么鬼?{:9_241:}

Hello. 发表于 2020-6-13 20:31:45

本帖最后由 Hello. 于 2020-6-13 20:33 编辑

KevinHu 发表于 2020-6-13 20:30
那个曦沐安全工具包是个什么鬼?

杀站的鬼{:10_256:}
第五篇已写完,可以去实验室看了~

JohnEric 发表于 2020-6-15 09:20:57

Hello. 发表于 2020-6-13 17:59
可以来安全实验室一起探讨交流哦~
这里可以提前看到教程~有热心的管理耐心解答~
传送门

不可以注册吗?你这界面……

Hello. 发表于 2020-6-15 19:25:45

JohnEric 发表于 2020-6-15 09:20
不可以注册吗?你这界面……

可以吖

405794672 发表于 2020-6-16 16:04:42

小甲鱼审核通过。。。

宋恺 发表于 2020-6-21 16:55:45

支持

pikachu2333 发表于 2020-6-21 22:14:39

@Hello. 楼主下次分享下你的工具包呗,感觉很不错的样子

Hello. 发表于 2020-6-22 06:40:32

pikachu2333 发表于 2020-6-21 22:14
@Hello. 楼主下次分享下你的工具包呗,感觉很不错的样子

貌似有点大~我尽量^_^

pikachu2333 发表于 2020-6-22 19:50:06

Hello. 发表于 2020-6-22 06:40
貌似有点大~我尽量^_^

看起来很好用,正好想学一学网络安全,楼主加油哦,看好你哦

Hello. 发表于 2020-6-22 20:51:25

pikachu2333 发表于 2020-6-22 19:50
看起来很好用,正好想学一学网络安全,楼主加油哦,看好你哦

建议注册一个实验室账号,这个东西鱼C发不太好,毕竟涉及到~{:10_256:}
点我注册

pikachu2333 发表于 2020-6-22 20:54:49

Hello. 发表于 2020-6-22 20:51
建议注册一个实验室账号,这个东西鱼C发不太好,毕竟涉及到~
点我注册

注册完了,和鱼c同名账户哦{:10_257:}

Hello. 发表于 2020-6-22 21:07:04

pikachu2333 发表于 2020-6-22 20:54
注册完了,和鱼c同名账户哦

已通过

宋恺 发表于 2020-7-6 14:04:18

本帖最后由 宋恺 于 2020-7-6 14:05 编辑

{:10_256:}{:10_256:}{:10_256:}
https://s1.ax1x.com/2020/07/06/UCbOSI.png
终于找到了
页: [1] 2
查看完整版本: 【安全时刻-4】—— 答疑&信息收集