資訊收集概要

2022-10-11 13:39:09 字數 2454 閱讀 1168

whois 是乙個標準的網際網路協議,可以用於收集網路註冊資訊,查詢網域名稱註冊資訊,ip 位址資訊或者網域名稱所有人、註冊商的資訊。

icp 備案是指網路內容提供商(internet content provider),《網際網路資訊服務管理辦法》指出需要對**進行備案,未取得許可不得從事網際網路資訊服務。

假設被滲透的目標站點網路規模比較大,企業對於主站網域名稱的應用防護措施做的比較健全, 對於主站本身的防護,漏洞發現、應急響應、漏洞修復還是硬體的安全裝置都能夠做到及時到位的防護。 這時候再從主網域名稱下手很明顯是一種不理智的行為,所以還不如從被滲透目標的某個子網域名稱尋找突破口。可以針對子網域名稱進行資訊收集,然後通過子網域名稱的漏洞,進行挖掘迂迴攻擊。

一般情況下,查詢出的 ip 數量大於乙個的話,則說明該 ip 位址不是真實的伺服器位址。如果是 2 個或者 2 個以上,並且這幾個位址是同一地區的不同運營商的話,則很有可能這幾個位址是伺服器的出口位址,該伺服器在內網中,通過不同運營商 nat 對映供網際網路訪問,同時採用幾個不同的運營商可以負載均衡和熱備份。如果是多個 ip 位址,並且這些 ip 位址分布在不同地區的話,則基本上可以斷定就是採用了 cdn 了。

一般情況下,郵件系統都是在內部的,沒有經過 cdn 的解析。一些網提供註冊服務,可能會驗證郵件,還有 rss 訂閱郵件,忘記密碼等等。通過目標**進行使用者註冊或者 rss 訂閱功能。在 web 端檢視郵箱郵件,尋找郵件頭部中的郵件伺服器網域名稱 ip,當然這個 ip 也要是驗證是否為主站的。如果目標的郵件伺服器是第三方或者公共郵件伺服器,這個方法就沒有用了。

很多**主站的訪問量會比較大,所以往往都是主站都掛著 cdn 的。但是分站就不一定了,畢竟 cdn 要錢,而且畢竟這玩意兒老貴了。所以可能一些分站就沒有掛著 cdn,所以有時候可以嘗試通過檢視分站 ip。通過 ping 二級網域名稱獲取分站 ip,可能會出現分站和主戰不是同乙個 ip 但是在同乙個 c 段下面的情況,也可能是同個 ip 或者同個站這都是沒準的。

目標敏感檔案洩露,掃瞄查詢如 phpinfo()之類的探針、test()、robot.txt 之類的檔案、github資訊洩露等從而獲得目標的真實 ip。

也許目標很久之前沒有使用 cdn,所以可能會存在使用 cdn 前的記錄。所以可以通過** 來觀察網域名稱的 ip 歷史記錄。

伺服器需要收集的資訊主要包含三個方面:

埠資訊收集和程式服務版本識別主要是為樂收集伺服器開放了哪一些埠,這些埠都執行了什麼服務以及這些服務的版本資訊。不同的服務的漏洞點不一樣,相同的服務不同的版本的漏洞也存在著很大的差異,所以識別每個服務的具體的版本資訊,才能夠進行相關版本的漏洞的利用。作業系統資訊識別是為了判斷目標伺服器執行了什麼型別的作業系統,根據不同型別的作業系統、不同版本的作業系統漏洞進行漏洞利用。比如 win 系統可能會存在永恆之藍漏洞,linux 系統可能存在髒牛漏洞。

對於收集目標及其埠狀況可以使用工具來進行,其工作原理都是使用 tcp 或 udp 等協議向目標埠傳送指定標誌位等資料報,等待目標返回資料報,以此來判斷埠狀態。

針對不同的埠具有不同的攻擊方法,因為每個埠就是記錄服務- 器或目標系統的大門,只要開啟這個大門,就可以進入目標系統。例如:針對遠端連線服務埠的攻擊方法如下,因為 23 號埠 telnet 遠端連線是明文傳遞資訊的,可以通過爆破、嗅探、弱口令等方法實施攻擊。

伺服器資訊包括伺服器用的作業系統:linux 還是 windows 。現在企業**伺服器的作業系統有百分之九十以上用的是 linux 作業系統。知道了伺服器的作業系統之後,還需要知道作業系統使用的具體版本。因為很多低版本的作業系統都存在已知的漏洞。判斷是 linux 還是 windows 最簡單就是通過 ping 來探測,windows 的 ttl 值都是一般是128,linux 則是 64。所以大於 100 的肯定是 windows,而幾十的肯定是 linux。但是,通過ttl 值來判斷伺服器型別也不是百分之百準確的,有些 windows 伺服器的 ttl 值也是幾十,而且有的伺服器禁止 ping。

cms(內容管理系統),企業或者開發者為了提高開發效率都會使用已有的 cms 系統後者在已有的基礎上進行二次開發。cms 種類繁多,再加上開發者開發水平技術參差不齊,導致cms 漏洞一度成為 web 滲透的重災區。如果滲透目標使用了 cms 作為內容管理系統的應用模版,通過資訊收集進行 cms 識別,在獲得了 cms 的指紋識別版本資訊後,就可以通過cms 已存在的漏洞進行滲透攻擊。

掃瞄**目錄結構,看看是否可以遍歷目錄,或者敏感檔案洩漏

旁站指的是與攻擊目標在同一伺服器上的不同**,在被滲透目標沒有發現漏洞的情況下,可以通過查詢旁站的漏洞。可以先拿下其他**的 webshell,然後再提權拿到伺服器的許可權,最後就自然可以拿下該**了!

c 段指的是同一內網段內的其他伺服器,每個 ip 有 abcd 四個段,舉個例子,192.168.0.1,a 段就是 192,b 段是 168,c 段是 0,d 段是 1,而 c 段嗅探的意思就是拿下它同一 c 段中的其中一台伺服器,也就是說是 d 段 1-255 中的一台伺服器,然後利用工具嗅探拿下該伺服器。

手工探測:更改請求方式,造成誤報、提交惡意資料,檢視是否攔截、資料報響應包 x-powered-by 欄位等。

資訊收集篇 玩轉資訊收集(一)

都知道,資訊收集這個東西在各行各業都能用到,在偵探業,現場的勘察以及細節資訊需要了解 it 網路安全 黑客這方面也更是如此,要談資訊收集這個東西說起來覆蓋的業界可謂是非常的廣泛,今天我就主要是在計算機行業這一塊做一些簡要的說明,以至於一些朋友也就不會連資訊收集是個什麼毛東西都不知道。資訊收集 inf...

Googlehacking 資訊收集

googlehacking 資訊收集 一 簡單的語句 1.site 定位目標主機,這個命令與其他命令配合使用,會大大提高效率 2.intitle index.of 目錄 3.error warning error也有 accessdeniedfor user 代替 可以獲取使用者名稱 檔名 路徑資訊...

內網資訊收集

1 資訊收集 a.獲取當前組的計算機名 net viewb.檢視所有域 net view domainc.從計算機名獲取ipv4位址 ping n 1 計算機名 4 ps 如果計算機名很多時,可以利用bat批量ping獲取ip bat echo off setlocal enabledelayede...