在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息(包括子域名,网站系统,CMS指纹,网站真实IP,开放的端口等),信息收集的主要方式有以下方法:
1. 域名信息收集
1.1. Whois 查询
用于收集网站注册的详细信息,如注册的域名,IP地址,注册人姓名,邮箱等信息。
l 1.Kali自带whois
l 2.爱站工具: https://whois.aizhan.com/
l 3.站长之家: http://whois.chinaz.com/
1.2. 备案信息查询
l ICP备案查询网: http://www.beianbeian.com
l 天眼查: https://www.tianyancha.com/
1.3. 用途
利用以上收集到的邮箱、QQ、电话号码、姓名、以及域名服务商可以用来社工客户或者渗透域服务商,拿下域管理控制台,然后做域劫持;通过收集到邮箱,可以在社工库查找到是否有出现泄漏密码以及通过搜索引擎搜索到社交账号等信 息,通过社交和社工得到的信息构造成密码字典,然后对 mail 和 oa 进行爆破或者撞裤。
2. 子域名信息收集
子域名又叫二级域名,是顶级域名下的域名,常见子域名检测方式如下:
2.1. Layer 子域名挖掘机
k8,dnsmaper,subDomainsBrute 等
2.2. Google 语法:”site:baidu.com”
2.3. 第三方集合应用枚举
(使用DNSdumpster网站: https://dnsdumpster.com/),在线DNS侦查等网站
2.4. 证书透明公开日志枚举
(https://crt.sh/ 和 https://censys.io/)
2.5. 用途
这里重点推荐 layaer 和 k8 以及 subDomainsBrute 工具,可以从子域名入侵到主站。
3. 常用端口信息
注:端口可能被更改nmap扫描使用-p全端口判断
0xx1 文件共享
21.22.69 ----- FTP/TFTP文件传输协议
2049 ----- NFS服务
139 ----- Samba服务
389 ----- Ldap目录访问协议
0xx2 远程连接
22端口 ----- SSH远程连接
23端口 ----- Telnet远程连接
3389端口 ----- Rdp远程桌面连接
5900端口 ----- VNC
5632端口 ----- PyAnywhere服务
0xx3 Web应用服务
80.443.8080 ----- Web服务端口
7001.7002 ----- WebLogic控制台
8080.8089 ----- Jboos.Resin.Jetty.Jenkins
9090 ----- WebSphere控制台
4848 ----- GlassFish控制台
1352 ----- Lotus domino邮件服务
10000 ----- Webmin-web 控制面板
0xx4 数据库服务
3306 ----- MySql
1433 ----- MSSql
1521 ----- Oracle
5432 ----- PostgreSql
27017.27018 ----- MongoDB
6379 ----- Redis
5000 ----- SysBase/DB2
0xx5 邮件服务
25 ----- SMTP邮件服务
110 ----- POP3协议
143 ----- IMAP协议
0xx6 网络常见协议
53 ----- DNS域名系统
67.68 ----- DHCP服务
161 ----- SNMP协议
0xx7 特殊服务端口
2181 ----- Zookeeper服务
8069 ----- Zabbix 服务
9200.9300 ----- Elasticsearch服务
11211 ----- Memcache服务
512.513.514 ----- Linux Rexec服务
873 ----- Reync服务
3690 ----- SVN服务
500000 ----- SAP Management Console
C 段扫描(web 和常用应用)端口:
F-NAScan,K8,fenghuangscanner_v3 脚 本 ,F-NAScan.py ,lanscan SRC 开发常用的端口、以及一些域名的命名习惯(GitHub 上面有很多现成的端口,平时收集信息的时候,可以多注意一下)
可以通过 NMAP 扫描常用的开放端口进行渗透HSCAN,HYDRA 进行爆破
web 类(web 漏洞/敏感目录):
中间件探测:f-middlerwarescan(只能批量扫描整个 C 段开放的常用中间件端口)
第三方通用组件漏洞 struts thinkphp jboss ganglia zabbix cacti 80
80-89
8000-9090
特殊服务类(未授权/命令执行类/漏洞):
1099 rmi 命令执行
8000 jdwp java 调试接口命令执行
443 SSL 心脏滴血
873 Rsync 未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis 未授权
7001,7002 WebLogic 默认弱口令,反序列
9200,9300 elasticsearch
11211 memcache 未授权访问
27017,27018 Mongodb 未授权访问
50000 SAP 命令执行
50060,50070,50030 hadoop 默认端口未授权访问
2375 docker 未授权访问
3128 squid 代理默认端口
2601,2604 zebra 路由,默认密码 zebra
4440 rundeck
4848 glassfish 中间件弱口令 admin/adminadmin
9000 fcigphp 代码执行
9043 websphere 弱口令 admin/admin
4. 指纹信息识别
因为指纹具有唯一性,所以对目标服务器进行指纹识别是非常有必要的,指纹识别可以识别出相应的CMS(用来维护网站的整站系统或文章系统)。
4.1. 常见CMS
有织梦,PHPWEB,ASPCMS,Discuz,Dvbbs,帝国Z-Blog等
4.2. 常见的指纹识别工具
椰树,WhatWeb,WebRobo等
4.3. 常见查询网站
l BugScaner: http://whatweb.bugscaner.com/
l 云悉: http://www.yunsee.cn/finger.html
l WhatWeb: https://www.whatweb.net/
资源分享--书籍分享
原文始发于微信公众号(LSCteam):信息收集(上)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论