信息收集(上)

admin 2021年10月27日23:30:50评论151 views字数 3193阅读10分38秒阅读模式

信息收集(上)

在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息(包括子域名,网站系统,CMS指纹,网站真实IP,开放的端口等),信息收集的主要方式有以下方法:



1. 域名信息收集

1.1. Whois 查询

用于收集网站注册的详细信息,如注册的域名,IP地址,注册人姓名,邮箱等信息。

l  1.Kali自带whois

信息收集(上)

l  2.爱站工具: https://whois.aizhan.com/

信息收集(上)

l  3.站长之家: http://whois.chinaz.com/

信息收集(上)

1.2. 备案信息查询

l  ICP备案查询网: http://www.beianbeian.com

信息收集(上)

l  天眼查: https://www.tianyancha.com/

信息收集(上)

1.3.  用途

利用以上收集到的邮箱、QQ、电话号码、姓名、以及域名服务商可以用来社工客户或者渗透域服务商,拿下域管理控制台,然后做域劫持;通过收集到邮箱,可以在社工库查找到是否有出现泄漏密码以及通过搜索引擎搜索到社交账号等信 息,通过社交和社工得到的信息构造成密码字典,然后对 mail 和 oa 进行爆破或者撞裤。



2. 子域名信息收集

子域名又叫二级域名,是顶级域名下的域名,常见子域名检测方式如下:

2.1. Layer 子域名挖掘机

k8,dnsmaper,subDomainsBrute 等

2.2. Google 语法:”site:baidu.com”

信息收集(上)

2.3. 第三方集合应用枚举

(使用DNSdumpster网站: https://dnsdumpster.com/),在线DNS侦查等网站

2.4. 证书透明公开日志枚举

(https://crt.sh/   和   https://censys.io/)

2.5. 用途

这里重点推荐 layaer 和 k8 以及 subDomainsBrute 工具,可以从子域名入侵到主站。



3. 常用端口信息

注:端口可能被更改nmap扫描使用-p全端口判断

0xx1 文件共享

21.22.69 ----- FTP/TFTP文件传输协议

2049 ----- NFS服务

139 ----- Samba服务

389 ----- Ldap目录访问协议

0xx2 远程连接

22端口 ----- SSH远程连接

23端口 ----- Telnet远程连接

3389端口 ----- Rdp远程桌面连接

5900端口 ----- VNC

5632端口 ----- PyAnywhere服务

0xx3 Web应用服务

80.443.8080 ----- Web服务端口

7001.7002 ----- WebLogic控制台

8080.8089 ----- Jboos.Resin.Jetty.Jenkins

9090 ----- WebSphere控制台

4848 ----- GlassFish控制台

1352 ----- Lotus domino邮件服务

10000 ----- Webmin-web 控制面板

0xx4 数据库服务

3306 ----- MySql

1433 ----- MSSql

1521 ----- Oracle

5432 ----- PostgreSql

27017.27018 ----- MongoDB

6379 ----- Redis

5000 ----- SysBase/DB2

0xx5 邮件服务

25 ----- SMTP邮件服务

110 ----- POP3协议

143 ----- IMAP协议

0xx6 网络常见协议

53 ----- DNS域名系统

67.68 ----- DHCP服务

161 ----- SNMP协议

0xx7 特殊服务端口

2181 ----- Zookeeper服务

8069 ----- Zabbix 服务

9200.9300 ----- Elasticsearch服务

11211 ----- Memcache服务

512.513.514 ----- Linux Rexec服务

873 ----- Reync服务

3690 ----- SVN服务

500000 ----- SAP Management Console

段扫描(web 和常用应用)端口:

F-NAScan,K8,fenghuangscanner_v3 脚 本 ,F-NAScan.py ,lanscan SRC 开发常用的端口、以及一些域名的命名习惯(GitHub 上面有很多现成的端口,平时收集信息的时候,可以多注意一下)

可以通过 NMAP 扫描常用的开放端口进行渗透HSCAN,HYDRA 进行爆破

web (web 漏洞/敏感目录)

中间件探测:f-middlerwarescan(只能批量扫描整个 C 段开放的常用中间件端口)

第三方通用组件漏洞 struts thinkphp jboss ganglia zabbix cacti 80

80-89

8000-9090

特殊服务类(未授权/命令执行类/漏洞)

1099                            rmi  命令执行

8000                            jdwp java 调试接口命令执行

443                              SSL  心脏滴血

873                              Rsync      未授权

5984                            CouchDB http://xxx:5984/_utils/

6379                            redis 未授权

7001,7002                    WebLogic 默认弱口令,反序列

9200,9300                    elasticsearch

11211                          memcache     未授权访问

27017,27018                Mongodb 未授权访问

50000                          SAP  命令执行

50060,50070,50030       hadoop   默认端口未授权访问

2375                            docker    未授权访问

3128                            squid      代理默认端口

2601,2604                    zebra      路由,默认密码 zebra

4440                            rundeck

4848                            glassfish  中间件弱口令 admin/adminadmin

9000                            fcigphp    代码执行

9043                            websphere     弱口令 admin/admin

 


4. 指纹信息识别

因为指纹具有唯一性,所以对目标服务器进行指纹识别是非常有必要的,指纹识别可以识别出相应的CMS(用来维护网站的整站系统或文章系统)。

4.1. 常见CMS

有织梦,PHPWEB,ASPCMS,Discuz,Dvbbs,帝国Z-Blog等

4.2. 常见的指纹识别工具

椰树,WhatWeb,WebRobo等

4.3. 常见查询网站

l  BugScaner: http://whatweb.bugscaner.com/

信息收集(上)

l  云悉: http://www.yunsee.cn/finger.html

信息收集(上)

l  WhatWeb: https://www.whatweb.net/

信息收集(上)





关注路劲科技,关注网络安全!


信息收集(上)

资源分享--书籍分享
从sql注入到任意文件上传
聚焦天火网安科普万里行·河北站,护航网络安全
招募令| 别看别看,一篇“三无”招聘文章,请慎重点击

信息收集(上)

原文始发于微信公众号(LSCteam):信息收集(上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月27日23:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息收集(上)https://cn-sec.com/archives/599361.html

发表评论

匿名网友 填写信息