记一次真实的信息收集

admin 2024年5月8日22:14:10评论23 views字数 2301阅读7分40秒阅读模式

前言

为什么信息收集我也发出来了呢?因为我这次挖洞以失败告终。不得不承认,需要学习的东西还有太多,我还是太菜了。灵感起源于一款手机APP,搞了我两天也没有什么实质性的进展,我在这里就把我信息收集的过程分享一下吧。

过程记录

一、入坑

1.1-域名信息收集:虽然是手机APP,但是我决定先看一看有没有Web官网。百度搜索是有的(站点1:W1)。关于域名信息收集网上有很多的工具,这里直接用teemo收集了一堆子域名(teemo的使用,可以参考我的这篇文章:teemo域名信息收集工具)

这里还可以用layer子域名挖掘机进行暴力枚举,我就不尝试了,需要的客官请关注公众号:星河疯客admin,回复“layer”获取下载链接

记一次真实的信息收集

2-检测是否有CDN服务:这里用站长之家的超级ping,检测主站有4个IP。尝试了其他绕过CDN的方法(后面我会出一期,保证干货),始终是有4个IP,这里我就不太清楚了

记一次真实的信息收集

3-备案信息查询:可以选择在站长之家和爱站网,推荐爱站网,因为有些信息可以不收费,懂吧?查询到了所属的企业,更重要的是查询到了企业的主站(站点2:W2)和另外一个Web站点(站点3:W3)

记一次真实的信息收集

W1后面尝试了很多信息收集无果,W3也测试过了,根本进不去,站点已经挂了或者是还没有正式开放吧接下来我决定去W2看看

二、渐入佳境

2.1-域名信息收集:还是域名信息收集一波

记一次真实的信息收集

2.2-检测是否有CDN服务:还是检测走一波,IP只有一个了,内心舒服了很多

记一次真实的信息收集

2.3-Web指纹识别:主要是识别W2是不是采用了开源的CMS,常用的工具

①http://whatweb.bugscaner.com/look/

②https://www.yunsee.cn/

③whatweb(可以在Linux上安装使用,kali上自带有)

这里我就使用kali自带的whatweb了

记一次真实的信息收集

得到了信息:编程语言:php

                    操作系统:Ubuntu Linux

                    Web服务器:nginx 1.10.3

                    WebTechnologies:JQUERY

2.4-端口扫描:使用了端口扫描工具Nmap,扫描出来的信息与whatweb大致相同

记一次真实的信息收集

得到了信息:开放端口: 443、80(nginx安装成功wellcome页面)

2.5-查看源代码:查看了一下主站的源代码,看看有没有可以利用的信息

记一次真实的信息收集

得到了信息:CMS:织梦模板

网站路径:uploads/mysql/XX/XX/XX.png

js-web/website/XX/XX

js_plug_page/js_plugXX/?page_url

js-web/website/XX

并不是完全的来自织梦,而是被AB模板网定制后的织梦,意思大概就是被重制了两次的织梦CMS吧,我菜,大佬请忽略😋

尝试了一下访问www.XXXX.com/dede/login.php,也还是把爆出了一条信息

记一次真实的信息收集

得到了信息:开放端口:22244 (不常用端口,nmap没有扫描到)

                    web服务器:tengine (淘宝的web服务器项目,基于nginx)

2.6-FOFA端口查询:利用引擎FOFA对端口扫描一通

记一次真实的信息收集

得到了信息:开放端口:22 SSH-2.0-OpenSSH_7.2p2

但是nmap没有扫出来,不知道哪一个的问题

2.7-waf检测识别:使用的是waf00f工具,需要这款工具的客官请关注公众号:星河疯客admin,回复“waf识别”获取下载链接

记一次真实的信息收集

得到了信息:waf:未知

2.8-后台扫描:使用的是御剑后台扫描工具,中间IP被未知waf禁了,换了很多个代理才扫完,如果扫描结果没有误报的话,看来是已经有大佬光顾了,需要这款工具的客官请关注公众号:星河疯客admin,回复“御剑”获取下载链接

记一次真实的信息收集

得到了信息:网站路径:/uploads/

                                     /config.php

                                     /index.php

当我打开/uploads/时,报错出了一些信息

记一次真实的信息收集

得到了信息:绝对路径:../js-sgy-jzadmin/init.php

/wwwnew/wwwroot/admin.qianluowl.com/public/uploads/index.php

/www/server/php/73/lib/php

我又尝试一下打开403的页面,结果得到了waf,原来是宝塔防火墙

记一次真实的信息收集

得到了信息:waf:宝塔

2.8-旁注查询:使用工具 https://www.webscan.cc/

记一次真实的信息收集

没有得到什么信息

2.9-APP信息:回到最初的那款APP,本来想利用模拟器对APP进行抓包测试的,但是APP在模拟器上安装了无法打开,可能是因为安卓版本的原因吧,于是我用APKAnalyser(漏了个大洞),对APP里面的信息进行提取,需要这款工具的客官请关注公众号:星河疯客admin,回复“漏了个大洞”获取下载链接

记一次真实的信息收集

获取到了APP里包含的一些IP和URL以及一些源码

结语

后面我尝试了很多方法,没能有任何的进展,此次的实战也就止步于信息收集了。归根结底我需要学习更多的的知识,后面学习到了更多的姿势我会再回来的。

公众号已经将已发布资料和工具打包好了,关注公众号点击“资料领取”,就可以获取了,后续会更新更多资源,谢谢各位客官支持。

更多文章请关注公众号:星河疯客admin

记一次真实的信息收集

万水千山总是情,点赞再走行不行的(ง •_•)ง

原文始发于微信公众号(星河疯客admin):记一次真实的信息收集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月8日22:14:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次真实的信息收集http://cn-sec.com/archives/880895.html

发表评论

匿名网友 填写信息