侦察包括敌方主动或被动收集可用于支持目标确定的信息的技术。这类信息可能包括受害者组织、基础设施或工作人员的详细情况。敌方可以利用这些信息在敌方生命周期的其他阶段提供帮助,例如使用收集的信息来规划和执行初始访问,确定受损后目标的范围和优先级,或推动和领导进一步的侦察工作。
以下是我们将探索的关键技术和子技术列表:
1、主动扫描
-
端口扫描 -
漏洞扫描 -
网站目录暴力
-
搜索引擎 -
社交网络
-
Whois信息 -
DNS记录 -
子域枚举 -
发现利用的Web技术和堆栈 -
识别漏洞
-
电子邮件 -
全权证书 -
雇员姓名
-
域属性 -
域名系统 -
第三方域名 -
网络拓扑 -
IP地址 -
安全基础设施
- Host
- Nslookup
- DNSRecon
- Dig
host DOMAIN.COM
Nslookup
nslookup DOMAIN.COM
现在,我们已经能够识别目标域的IP地址,我们可以开始枚举目标域的DNS信息和记录。
DNSRecon
DNSRecon是一个非常有用的实用程序,与Kali Linux一起预先打包,可用于枚举特定域的DNS记录,此信息可以显示MX(邮件)服务器地址以及其他有用的DNS记录,可以扩展我们对目标基础设施的了解。我们可以通过运行以下命令来运行DNSRecon实用程序
dnsrecon -d https://DOMAIN.COM
从我们的结果中,我们能够确定我们的目标域正在为其域使用CloudFlare的DNS服务。CloudFlare的DNS服务功能与典型的DNS服务提供商略有不同,因为它还提供代理和其他安全功能,可以屏蔽目标域的真实的IP地址,并充当Web应用程序防火墙。
Dig
我们还可以利用DNS查找实用程序dig来识别目标域的IP地址和DNS记录,这可以通过运行以下命令来完成:
dig DOMAIN.COM
您还可以使用dig枚举特定域的所有DNS记录。这可以通过运行以下命令来完成:
dig DOMAIN.COM ANY
使用Wafw00f进行WAF(Web应用程序防火墙)检测
我们可以通过使用Kali Linux上的Wafw00f实用程序来识别目标域当前是否受到WAF(Web应用程序防火墙)的保护,这可以通过运行以下命令来完成:
wafw00f https://DOMAIN.COM
收集域/网站信息
现在,我们已经能够识别目标的域IP地址,名称服务器和DNS记录,我们可以开始搜索以下信息:域名注册商和所有权信息。目标网站上使用的Web技术和框架。
WHOIS是一种查询和响应协议,广泛用于查询存储互联网资源(如域名、IP地址块或自治系统)的注册用户或受让人的数据库,但也用于更广泛的其他信息。
我们可以利用内置的whois查询实用程序来确定目标域的注册商,所有权和到期日期。这可以通过运行以下命令来完成:
whois DOMAIN.COM
这些信息可以给予我们了解域名的年龄,何时到期,并可能揭示所使用的托管提供商。
Netcraft站点报告
我们还可以利用Netcraft网站报告工具,通过互联网数据挖掘的结果找出任何网站使用的基础设施和技术。
这可以通过访问网站来完成:https://sitereport.netcraft.com/在您的浏览器中,并键入目标的域,如下面的屏幕截图中突出显示的。
Netcraft提供的结果非常全面,将为您提供与网站相关的所有相关信息,例如:
1、域网络信息
2、IP授权
3、网站技术
正如下面的屏幕截图中突出显示的,我们能够获得目标域的注册商,注册人,IP地址和托管信息。
另一个伟大的在线工具,我们可以用来获取DNS记录,IP地址和其他信息有关的目标域是:https://dnsumpster.com。
这可以通过访问网站来完成:https://dnsdumpster.com,并键入目标的域,如下面的屏幕截图中突出显示的。
DNS垃圾箱将枚举所有的DNS服务器,MX记录和托管记录,我们的目标域突出显示在下面的屏幕截图。
使用WhatWeb发现web
WhatWeb识别网站。它的目标是回答“那个网站是什么?"这个问题。WhatWeb认可的网络技术包括内容管理系统(CMS)、博客平台、统计/分析软件包、JavaScript库、网络服务器和嵌入式设备。WhatWeb有超过1800个插件,每个插件都识别不同的东西。WhatWeb还可以识别版本号、电子邮件地址、帐户ID、Web框架模块、SQL错误等。
我们可以使用WhatWeb来发现目标域正在使用的Web技术和HTTP标头。WhatWeb命令行实用程序预装在Kali Linux中,可以通过运行以下命令来使用:
whatweb DOMAIN.COM
浏览器附加组件
我们还可以利用各种浏览器附加组件和插件来识别目标网站上使用的网络技术。以下是可用于Web侦察的加载项列表:
Wappalyzer:https://wappalyzer.com/
BuiltWith:https://builting.com/
收集人员信息
使用theHarvester收集员工电子邮件
我们可以利用搜索引擎、社交网络和公共数据库来识别为我们的目标公司工作的员工及其电子邮件地址。这个过程可以通过使用一个叫做“theHarvester”的工具来实现自动化
TheHarvester是一个非常简单易用但功能强大且有效的工具,专为渗透测试或红队参与度的早期阶段而设计。它可用于开源情报(OSINT)收集,以帮助确定公司在互联网上的外部威胁状况。
该工具使用多个公共数据源主动和被动地收集电子邮件,名称,子域,IP和URL。
theHarvester预装在Kali Linux中,可以通过运行以下命令来识别公司的员工及其各自的电子邮件地址:
theHarvester -d https://domain.com -b google,linkedin,bing,yahoo
正如前面的屏幕截图中突出显示的那样,Harvester将在我们提供的数据源中搜索与个人、电子邮件、域和子域的任何链接或关联。
您也可以使用搜索引擎与收割机,这可以通过运行以下命令来完成:
theHarvester -d domain.com -b google -g
侦察的另一个重要因素,无论是被动的还是主动的,都是识别公司子域的过程。
使用Sublist3r的被动子域枚举
我们可以通过使用名为Sublist3r的实用程序被动地枚举子域。
Sublist3r是一个python工具,用于使用OSINT枚举网站的子域。它可以帮助渗透测试人员和bug搜索人员收集目标域的子域。Sublist3r使用许多搜索引擎,如Google、Yahoo、Bing、Baidu和Ask,列出子域名。Sublist3r还列举了使用Netcraft、Virustotal、ThreatCrowd、DNSdumpster和ReverseDNS的子域。
Sublist3r可以通过运行以下命令安装在Kali Linux上:
sudo apt-get install Sublist3r -y
sublist3r -d https://DOMAIN.COM
除了使用像Sublist3r这样的自动化工具,我们还可以通过利用各种Google Dorks来搜索子域。这可以通过指定站点搜索过滤器并排除目标的域来完成。以下搜索词可用于识别已被Google编入索引的子域:
site:*.domain.com -site:www.site.com
主动侦察涉及主动与目标基础设施进行交互或参与,以便枚举有关目标域或组织的更多信息。与被动侦察不同,主动侦察需要目标公司的书面许可和授权,因为我们将使用的一些技术可能会导致速度减慢,崩溃和潜在的数据丢失。
DNS区域传送
如果成功,我们将获得与目标域关联的所有DNS记录的完整副本,包括在我们之前的检查中可能被隐藏的记录。
使用DNSRecon进行DNS区域传输
我们可以通过使用DNSRecon运行以下命令来执行DNS区域转移:
dnsrecon -d https://domain.com -t axfr
使用Fierce进行DNS区域传输
我们还可以使用内置的激烈实用程序执行DNS区域传输。第一,什么是凶猛。Fierce不是一个IP扫描器,它不是一个DDoS工具,它不是为了扫描整个互联网或执行任何非目标攻击而设计的。它专门用于定位公司网络内外的可能目标。仅列出这些目标(除非使用
-nopattern
开关)。不会执行攻击(除非您故意使用-connect开关进行恶意操作)。凶猛是一种侦察工具。Fierce是一个PERL脚本,它使用几种策略快速扫描域(通常只需几分钟,假设没有网络延迟)。我们可以通过运行以下命令来执行与激烈的DNS区域转移:
fierce --domain domain.com
我们还可以通过使用Knockpy执行蛮力攻击来枚举/发现子域。
使用Knockpy的子域蛮力
Knockpy是一个python3工具,旨在通过字典攻击枚举目标域上的子域。
字典攻击是一种蛮力攻击,涉及使用企业和个人使用的常用单词和短语的“字典列表”来破解受密码保护的安全系统。
Knockpy GitHub Repository:https://github.com/guelfoweb/knock
Knockpy可以通过运行以下命令安装在Kali Linux上:
sudo apt-get install knockpy -y
knockpy DOMAIN.COM
端口扫描
端口扫描是确定目标主机或网络上的哪些端口处于打开状态以及它们正在运行哪些服务的过程。端口扫描还可用于识别服务漏洞。
我们已经能够获得属于目标公司的各种IP地址,我们可以使用此活动主机和IP地址列表来确定哪些端口打开以及正在运行的服务。
端口扫描的目的是识别目标主机上运行的开放端口和相应服务。它还用于显示安全机制(如防火墙)的存在。
有各种端口扫描工具可用于扫描打开的端口和枚举服务,以下是最流行的端口扫描程序列表:
-
Nmap:https://nmap.org/ -
Masscan:https://github.com/robertdavidgraham/masscan
使用Nmap进行端口扫描
Nmap隐形扫描
sudo nmap -sS -A -T4 -p- <TARGET-IP> -oN output.txt
隐形(SYN)扫描相对来说是不显眼和隐形的,因为它永远不会完成TCP连接。
Nmap脚本扫描
您还可以通过运行以下命令,利用Nmap脚本枚举信息并使用Nmap扫描漏洞:
sudo nmap -sS -sV -p <TARGET-PORT> <TARGET-IP> --script=<SCRIPT-NAME>
ls -alps /usr/share/nmap/scripts
目录爆破
目录暴力破解是一种常见的针对网站和Web服务器的攻击,目的是找到网站上隐藏的和经常被遗忘的目录。
有各种目录蛮力工具可用于发现网站上的隐藏文件和目录。以下是最流行的目录暴力破解工具列表:
目录蛮力与Gobuster
Gobuster是一种用于暴力的工具:
-
网站中的URI(目录和文件)。 - DNS子域(支持通配符)。
- 目标Web服务器上的虚拟主机名。
- 打开Amazon S3存储桶
可以通过运行以下命令在Kali Linux上安装Gobuster:
sudo apt-get install gobuster
使用Gobuster对网站进行目录暴力攻击:
sudo gobuster dir --url https://domain.com -w /PATH-TO-WORDLIST
这将开始目录暴力攻击,并将隐藏的文件和目录被发现。
使用Nikto扫描网站漏洞
nikto -h https://domain.com
当攻击目标时,您可能会遇到使用内容管理系统(CMS)的网站,如WordPress或Joomla。
-
CMS地图:https://github.com/Dionach/CMS地图 -
WPScan:https://github.com/wpscanteam/wpscan -
JoomScan:https://github.com/OWASP/joomscan
现在我们已经探索了手动执行被动和主动侦察的过程,让我们看看如何自动化侦察过程。
-
电子邮件地址:https://github.com/1N3/Sn1per -
OWASP总质量:https://github.com/OWASP/Amass
使用Sn1per的自动重建
安装Sn1per
Sn1per可以通过以下步骤安装在Kali Linux上:
1、下载 The Sn 1 per repository :
git clone https://github.com/1N3/Sn1per
cd Sn1per
bash install.sh
Sn1per允许我们指定要执行的侦察类型,我们可以通过运行以下命令执行被动侦察:
sniper -t <TARGET> -m stealth -o -re
使用Sn1per自动执行主动重建
我们可以通过运行以下命令使用Sn1per执行主动侦察:
sniper -t <TARGET>
Sn1per报告
Sn1per生成可在浏览器中查看的HTM报告,可在以下目录中访问报告:/usr/share/sniper/loot/workspace/DOMAIN
单击报告将在您的浏览器中显示结果,下面的屏幕截图是重建报告的示例。
安装Amass
Amass可以通过运行以下命令安装在Kali Linux上:
sudo apt-
get
install amass
我们可以通过运行以下命令来自动化Amass枚举子域的过程:
amass
enum
-d domain.com
amass
enum
-d domain.com -src -ip -dir /PATH-To-DIRECTORY/DOMAIN
使用Amass的活动子域枚举
我们还可以使用Amass执行子域暴力破解,这可以通过运行以下命令来完成
amass
enum
-d domain.com -src -ip -brute -dir DOMAIN
除了执行手动检查和扫描之外,我们还可以使用enum子命令自动执行Amass的被动重建,
如以下命令所示:
amass
enum
-d domain.com -src -ip -dir DOMAIN
amass
intel
-d
domain
.com
-active
-src
-ip
-dir
DOMAIN
amass
viz -dir DOMAIN -d3
原文始发于微信公众号(网络安全交流圈):红队侦察技术系列文章-1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论