当前位置:网站首页>Web信息收集,互联网上的裸奔者

Web信息收集,互联网上的裸奔者

2022-06-25 23:13:00 世界尽头与你

1.目标对象分析

  • 单个目标服务器(非web)
  • Web服务器
  • 整个网络拓扑
  • 内网:
    网络设备:交换机、路由器、防火墙、ids、等
    网络中的服务器:文件服务器、dns、http、域控制器等
  • 外网:
    相关联的其他服务器(ip关联、服务关联)
    旁站、c段、邮件服务器、dns服务器、代理服务器等

2.web方向信息收集

  • 域名信息
  • 敏感目录
  • 旁站C段
  • 整站分析
  • 谷歌hacker
  • url采集
  • 信息分析

3.域名信息

对应ip收集

相关域名对应ip,相关工具:nslookup、一些工具网站

直接ping域名:

注意:一般有安全防护,如CDN的网站是无法直接通过ping操作获取IP地址的,一般获取的其实是CDN代理服务器的IP地址‍

> ping baidu.com

正在 Ping baidu.com [220.181.38.148] 具有 32 字节的数据:
来自 220.181.38.148 的回复: 字节=32 时间=32ms TTL=49
来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49
来自 220.181.38.148 的回复: 字节=32 时间=30ms TTL=49

220.181.38.148 的 Ping 统计信息:
    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 30ms,最长 = 32ms,平均 = 30ms

利用nslookup:

nslookup To Find DNS

利用siteip查找历史记录:

siteip查询

子域名收集

工具:layer、subDomainsBrute

Layer子域名挖掘机:

下载地址:IMUSTCTF军火库

使用方法很简单,在域名处输入域名信息点击启动即可:
在这里插入图片描述
可以看到,检测出的信息比较多的

subDomainsBrute github 地址

whois(注册人)信息查询

根据已知域名反查,分析出此域名的注册人、邮箱、电话等
工具:爱站网、站长工具、微步在线
爱站网

ICP备案查询

微步在线社区


4.敏感目录

收集方向

robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、iis短文件,分析网站cms

常用工具

字典爆破 >> 御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
蜘蛛爬行 >> 爬行菜刀、webrobot,burp等

御剑下载地址:IMUSTCTF军火库


5.旁站C段

旁站:同服务器其他站点;C段:同一网段其他服务器

收集方向:域名、端口、目录

常用工具:

web >>  目录扫描工具、https://www.aizhan.com/
端口 >>  portscan

爱站IP反查域名:爱站

站长之家:同IP网站查询


6.整站分析

服务器类型

服务器平台、版本等

网页报错显示:

在网站的url加一些非法字符,利用网站的报错信息显示判断,例如下面的404页面就是经典的IIS高版本,也就是Windows服务器
在这里插入图片描述

通过浏览器抓包得到服务器类型:(如下是一个明显的Windows服务器)
在这里插入图片描述
通过路径url大小写判断:

如果改变大小写产生了错误,那就大概率是Linux服务器

网站容器

搭建网站的服务组件,例如:iis、Apache、nginx、tomcat

可以通过抓包获取

脚本类型

ASP、PHP、JSP、aspx等

可以通过更改index后缀名观察网站是否正常显示判断,当然,也可以根据网站的容器以及该容器常见的脚本类型推断

数据库类型

access、sqlserver、mysql、oracle、postgresql等

常见搭配:

  • asp + access/sqlserver
  • aspx + sqlserver/access
  • php + mysql
  • php + postgresql
  • php + oracle
  • jsp + sqlserver/mysql/oracle
  • linux jsp + mysql
  • windows jsp + sqlserver

CMS

  • robots文件泄露
  • 登录后台界面泄露
  • 网站页脚界面泄露
  • 工具自动化识别CMS

注意:如果能够识别网站的CMS,那么可以直接利用现成的CMS的漏洞
也可以下载对应CMS的源码文件,进行白盒分析

WAF

进行注入或者攻击操作时弹出的拦截页面会暴露waf的类型‍


7.URL采集

采集相关url的同类网站

例如:

  • php?id=
  • 漏洞网站
  • 相同某种指纹网站

8.服务器方向信息收集

服务信息收集:

  • 网络服务:web/ftp/telnet/ssh/mail/mysql/mssql/oracle/rdp
  • 服务版本,漏洞等相关信息收集

系统版本信息收集

原网站

版权声明
本文为[世界尽头与你]所创,转载请带上原文链接,感谢
https://blog.csdn.net/Gherbirthday0916/article/details/125457364