2026/4/18 19:26:53
网站建设
项目流程
宝塔window怎么做网站,上海做网站的公司排名,做网站seo赚钱吗,google搜索网址这篇文章是21年中旬记录的#xff0c;平安夜p牛的直播中也谈到#xff0c;对于渗透测试来说最好有一个checklist#xff0c;为了避免忘记测试某一部分的内容而错过一些重要信息#xff0c;同时有了checklist也容易利用自己喜欢的语言实现自动化#xff0c;突然想起了这篇信…这篇文章是21年中旬记录的平安夜p牛的直播中也谈到对于渗透测试来说最好有一个checklist为了避免忘记测试某一部分的内容而错过一些重要信息同时有了checklist也容易利用自己喜欢的语言实现自动化突然想起了这篇信息搜集相关的文章所以就分享出来。1.获取真实IP为了保证网络的稳定和快速传输网站服务商会在网络的不同位置设置节点服务器通过CDNContent Delivery Network内容分发网络技术将网络请求分发到最优的节点服务器上面。如果网站开启了CDN加速就无法通过网站的域名信息获取真实的IP要对目标的IP资源进行收集就要绕过CDN查询到其真实的IP信息。2.如何判断是否是CDN在对目标IP信息收集之前首先要判断目标网站是否开启了CDN一般通过不同地方的主机ping域名和nslookup域名解析两种方法通过查看返回的IP是否是多个的方式来判断网站是否开启了CDN如果返回的IP信息是多个不同的IP那就有可能使用了CDN技术。使用ping域名判断是否有CDN直接使用ping域名查看回显地址来进行判断如下回显cname.vercel-dns.com很明显使用了cdn技术。使用不同主机ping域名判断是否有CDN如果自己在多地都有主机可以ping域名就可以根据返回的IP信息进行判断。互联网有很多公开的服务可以进行多地ping来判断是否开启了CDN比如以下几个全球Ping测试https://www.wepcc.com/站长工具Ping检测http://ping.chinaz.com/爱站网Ping检测https://ping.aizhan.com/可以发现对www.zjun.info的全球ping测试有76.223.126、76.76.21.21这两个不同的解析IP说明www.zjun.info可能使用了CDN。使用nslookup域名解析判断是否有CDN通过系统自带的nslookup命令对域名解析发现其中的Name字段直接指向cname.vercel-dns.com毫无疑问使用了CDN技术。又比如www.baidu.com其中Address字段也是指向两个不同IP即www.baidu.com可能使用了CDN。3.如何绕过CDN获取真实IP查询子域名由于CDN加速需要支付一定的费用很多网站只对主站做了CDN加速子域名没有做CDN加速子域名可能跟主站在同一个服务器或者同一个C段网络中可以通过子域名探测的方式收集目标的子域名信息通过查询子域名的IP信息来辅助判断主站的真实IP信息。微信搜索公众号Linux技术迷回复linux 领取资料 。查询历史DNS记录通过查询DNS与IP绑定的历史记录就有可能发现之前的真实IP信息常用的第三方服务网站有dnsdbhttps://dnsdb.io/zh-cn/viewdnshttps://viewdns.info/iphistory/微步在线https://x.threatbook.cn/使用国外主机请求域名部分国内的CDN加速服务商只对国内的线路做了CDN加速但是国外的线路没有做加速这样就可以通过国外的主机来探测真实的IP信息。探测的方式也有两种可以利用已有的国外主机直接进行探测如果没有国外主机可以利用公开的多地ping服务多地ping服务有国外的探测节点可以利用国外的探测节点返回的信息来判断真实的IP信息。网站信息泄露漏洞利用网站存在的漏洞和信息泄露的敏感信息、文件如phpinfo文件、网站源码文件、Github泄露的信息等获取真实的IP信息。phpinfo页面中有一个SERVER_ADDR字段会显示该主机真实IP。邮件信息一般的邮件系统都在内部没有经过CDN的解析通过利用目标网站的邮箱注册、找回密码或者RSS订阅等功能接收到发来的邮件后查看邮件源码就可以获得目标的真实IP。目标网站APP应用如果目标网站有自己的App可以尝试利用Burp Suite等流量抓包工具抓取App的请求从里面可能会找到目标的真实IP。4.旁站查询IP反查旁站是与攻击目标在同一服务器上的不同网站获取到目标真实IP的情况下在攻击目标没有可利用漏洞的情况下可以通过查找旁站的漏洞攻击旁站然后再通过提权拿到服务器的最高权限拿到服务器的最高权限后攻击目标也就拿下了。旁站信息收集也称为IP反查主要有以下方式Nmap扫描获取旁站信息使用命令nmap -sV -p 1-65535 x.x.x.x对目标IP进行全端口扫描确保每个可能开放的端口服务都能识别到。第三方服务获取旁站信息旁站信息可以通过第三方服务进行收集比如在线网站与搜索引擎等。以下是几个在线搜集网站站长工具同IP网站查询http://s.tool.chinaz.com/samewebscanhttps://www.webscan.cc/云悉https://www.yunsee.cn/微步在线https://x.threatbook.cn/在线旁站查询|C段查询|必应接口C段查询http://www.bug8.me/bing/bing.php也可以利用搜索引擎语法来实现查询binghttps://cn.bing.com/search?qip:x.x.x.xfofaipx.x.x.x5.C段主机查询C段主机是指与目标服务器在同一C段网络的服务器。攻击目标的C段存活主机是信息收集的重要步骤很多企业的内部服务器可能都会在一个C段网络中。在很难找到攻击目标服务器互联网漏洞的情况下可以通过攻击C段主机获取对C段主机的控制权进入企业内网在企业的内网安全隔离及安全防护不如互联网防护健全的情况下可以通过C段的主机进行内网渗透这样就可以绕过互联网的防护对目标进行攻击。但是这种攻击方式容易打偏。Nmap扫描C段使用命令nmap -sn x.x.x.x/24对目标IP的C段主机进行存活扫描根据扫描的结果可以判断目标IP的C段还有哪些主机存活。nmap -Pn这个命令在实际工作中的使用很多该命令不通过ICMP协议进行主机存活判断会直接对端口进行扫描。这样在开启了防火墙禁Ping的情况下也可以利用这个命令正常扫描目标是否存活及对外开启的相关服务。搜索引擎语法收集C段信息Googlesite:x.x.x.*Fofaipx.x.x.x/24**在线C段扫描工具**在线旁站查询|C段查询|必应接口C段查询http://www.bug8.me/bing/bing.php查旁站https://chapangzhan.com/云悉https://www.yunsee.cn/本地C段扫描工具其中某些工具不只是C段扫描httpscanhttps://github.com/zer0h/httpscan小米范web查找器Gobyhttps://gobies.org/bufferflyhttps://github.com/dr0op/bufferflycscanhttps://github.com/z1un/cscan6.子域名查询子域名是父域名的下一级比如blog.zjun.info和tools.zjun.info这两个域名是zjun.info的子域名。一般企业对于主站域名的应用的防护措施比较健全不管是应用本身的漏洞发现、漏洞修复还是安全设备相关的防护都做得更加及时和到位而企业可能有多个、几十个甚至更多的子域名应用因为子域名数量多企业子域名应用的防护可能会没有主站及时。攻击者在主站域名找不到突破口时就可以进行子域名的信息收集然后通过子域名的漏洞进行迂回攻击。子域名信息收集主要包含枚举发现子域名、搜索引擎发现子域名、第三方聚合服务发现子域名、证书透明性信息发现子域名、DNS域传送发现子域名等方式。枚举发现子域名子域名收集可以通过枚举的方式对子域名进行收集枚举需要一个好的字典制作字典时会将常见子域名的名字放到字段里面增加枚举的成功率。子域名暴力破解常用的工具以下在线子域名查询https://phpinfo.me/domain/OneForAllhttps://github.com/shmilylty/OneForAllknockhttps://github.com/guelfoweb/knocksubDomainsBrutehttps://github.com/lijiejie/subDomainsBruteLayer子域名挖掘机https://github.com/euphrat1ca/LayerDomainFinder搜索引擎发现子域名使用搜索引擎语法如Google或者百度等site:xxx.comFofadomainxxx.com第三方聚合服务发现子域名第三方聚合平台 Netcraft、Virustotal、ThreatCrowd、DNSdumpster 和 ReverseDNS 等获取子域信息。Sublist3rhttps://github.com/aboul3la/Sublist3rOneForAllhttps://github.com/shmilylty/OneForAll证书透明性信息发现子域名证书透明性Certificate TransparencyCT是Google的公开项目通过让域所有者、CA和域用户对SSL证书的发行和存在进行审查来纠正这些基于证书的威胁。具体而言证书透明性具有三个主要目标使CA无法或至少非常困难为域颁发SSL证书而该域的所有者看不到该证书提供一个开放的审核和监视系统该系统可以让任何域所有者或CA确定证书是错误的还是恶意颁发的尽可能防止用户被错误或恶意颁发的证书所欺骗。证书透明性项目有利有弊。通过证书透明性可以检测由证书颁发机构错误颁发的SSL证书可以识别恶意颁发证书的证书颁发机构。因为它是一个开放的公共框架所以任何人都可以构建或访问驱动证书透明性的基本组件CA证书中包含了域名、子域名、邮箱等敏感信息存在一定的安全风险。利用证书透明性进行域名信息收集一般使用CT日志搜索引擎进行域名信息收集如在线网站https://crt.sh/https://transparencyreport.google.com/https/certificateshttps://developers.facebook.com/tools/ct/本地工具ctfrhttps://github.com/UnaPibaGeek/ctfrOneForAllhttps://github.com/shmilylty/OneForAllDNS域传送发现子域名DNS服务器分为主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库需要使用“DNS域传送”。域传送是指备份服务器从主服务器拷贝数据并用得到的数据更新自身数据库。若DNS服务器配置不当可能导致攻击者获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者包括一些安全性较低的内部主机如测试服务器。同时黑客可以快速的判定出某个特定zone的所有主机收集域信息选择攻击目标找出未使用的IP地址绕过基于网络的访问控制。目前来看DNS域传送漏洞已经很少了。利用nmap漏洞检测脚本dns-zone-transfer进行检测nmap --script dns-zone-transfer --script-args dns-zone-transfer.domainxxx.edu.cn -p 53 -Pn dns.xxx.edu.cnLinux dig命令进行测试dig xxx.com nsdig axfr dns xxx.com7.端口扫描最常用的就是nmap-sS (TCP SYN扫描)-sT (TCP connect()扫描)-sU (UDP扫描)-sN; -sF; -sX (TCP NullFINand Xmas扫描)-Pn (不通过ICMP探测)详细文档https://nmap.org/man/zh/其次可能还会用到masscanhttps://github.com/robertdavidgraham/masscan常见端口及对应服务表8.目录探测在信息搜集中目录扫描是一个很重要的步骤可以帮助我们获得如网站的测试页面、后台地址、常见第三方高危组件路径等。但是目前多数网站都有云waf、主机防护等对于频繁访问的IP会封禁处理。对于云waf找到网站真实IP是很关键的其余的情况基本都可以修改开源工具代码利用IP代理池或控制访问频率的方式进行探测。常用目录扫描工具如下dirsearchhttps://github.com/maurosoria/dirsearchdirmaphttps://github.com/H4ckForJob/dirmap御剑目录扫描https://github.com/foryujian/yjdirscandirbhttps://tools.kali.org/web-applications/dirbIP代理池推荐ProxyPoolhttps://github.com/Python3WebSpider/ProxyPool9.指纹识别常见的指纹识别内容有CMS识别、框架识别、中间件识别、WAF识别。CMS识别一般利用不同的CMS特征来识别常见的识别方式包括特定关键字识别、特定文件及路径识别、CMS网站返回的响应头信息识别等。服务器信息搜集服务版本识别、操作系统信息识别都可以利用nmap实现识别nmap -sV -p 1-65535 x.x.x.xnmap -O x.x.x.xCMS识别识别CMS的目的在于方便利用已公开漏洞进行渗透测试甚至可以到对应CMS的官网下载对应版本的CMS进行本地白盒代码审计。特定关键字识别CMS的首页文件、特定文件可能包含了CMS类型及版本信息通过访问这些文件将返回的网页信息如Powered by XXCMS与扫描工具数据库存储的指纹信息进行正则匹配判断CMS的类型。也可能前端源码中或meta标签中的content字段存在一些CMS特征信息下图很明显能得知是WordPress框架。特定文件及路径识别不同的CMS会有不同的网站结构及文件名称可以通过特定文件及路径识别CMS。如WordPress会有特定的文件路径/wp-admin、/wp-includes等有些CMS的robots.txt文件也可能包含了CMS特定的文件路径与扫描工具数据库存储的指纹信息进行正则匹配判断CMS的类型。CMS会有一些JS、CSS、图片等静态文件这些文件一般不会变化可以利用这些特定文件的MD5值作为指纹信息来判断CMS的类型。响应头信息识别应用程序会在响应头Server、X-Powered-By、Set-Cookie等字段中返回Banner信息或者自定义的数据字段通过响应头返回的信息可以对应用进行识别有些WAF设备也可以通过响应头信息进行识别判断。当然Banner信息并不一定是完全准确的应用程序可以自定义自己的Banner信息。例如Shiro的响应头信息中包含rememberMe字段指纹识别工具指纹识别常用的工具如下whatwebhttps://github.com/urbanadventurer/WhatWebwappalyzerhttps://github.com/AliasIO/wappalyzerGlasshttps://github.com/s7ckTeam/Glass还有两款只支持如WordPress, Joomla, Drupal的工具CMSScanhttps://github.com/ajinabraham/CMSScanCMSmaphttps://github.com/Dionach/CMSmap云悉https://www.yunsee.cn/bugscaner在线cms识别http://whatweb.bugscaner.com/look/10.Google hacking目录遍历: site:$site intitle:index.of 配置文件泄露: site:$site ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini 数据库文件泄露: site:$site ext:sql | ext:dbf | ext:mdb 日志文件泄露: site:$site ext:log 备份和历史文件: site:$site ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup 登录页面: site:$site inurl:login SQL错误: site:$site intext:sql syntax near | intext:syntax error has occurred | intext:incorrect syntax near | intext:unexpected end of SQL command | intext:Warning: mysql_connect() | intext:Warning: mysql_query() | intext:Warning: pg_connect() 公开文件信息: site:$site ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv phpinfo(): site:$site ext:php intitle:phpinfo published by the PHP Group 搜索粘贴站点: site:pastebin.com | site:paste2.org | site:pastehtml.com | site:slexy.org | site:snipplr.com | site:snipt.net | site:textsnip.com | site:bitpaste.app | site:justpaste.it | site:heypasteit.com | site:hastebin.com | site:dpaste.org | site:dpaste.com | site:codepad.org | site:jsitor.com | site:codepen.io | site:jsfiddle.net | site:dotnetfiddle.net | site:phpfiddle.org | site:ide.geeksforgeeks.org | site:repl.it | site:ideone.com | site:paste.debian.net | site:paste.org | site:paste.org.ru | site:codebeautify.org | site:codeshare.io | site:trello.com $site 搜索Github、Gitlab: site:github.com | site:gitlab.com $site.在线Google Hacking利用https://tools.zjun.info/googlehacking/11.社工信息收集主要是对目标企业单位的关键员工、供应商和合作伙伴等相关信息进行收集。通过社工可以了解目标企业的人员组织结构通过分析人员组织结构能够判断关键人员并对其实施社会工程学鱼叉钓鱼攻击。收集到的相关信息还可以进行社工库查询或字典的制作用于相关应用系统的暴力破解。whois信息whois是用来查询域名的IP及所有人等信息的传输协议。whois的本质就是一个用来查询域名是否已经被注册以及注册域名的详细信息的数据库如域名所有人、域名注册商可以通过whois来实现对域名信息的查询。whois查询可以通过命令行或网页在线查询工具。whois命令whois xxx.com后面的具体信息就没截出来了可以查询域名的所有人、注册商等相关信息在线工具站长工具whois查询http://tool.chinaz.com/ipwhois爱站网whois查询https://whois.aizhan.com/12.社会工程学社会工程学收集的信息有很多包含网络ID现用和曾用、真实姓名、手机号、电子邮箱、出生日期、身份证号、银行卡、支付宝账号、QQ号、微信号、家庭地址、注册网站贴吧、微博、人人网等等信息。在目标相关网页中可能会存在招聘信息、客服联系等可以利用招聘或客服聊天的方式进行钓鱼、木马植入等。搜集到相关的人员信息后可以制作社工字典有如下在线或本地工具bugku密码攻击器https://www.bugku.com/mima/白鹿社工字典生成器https://github.com/z3r023/BaiLu-SED-Tool除了制作社工字典进行暴破外还可以用已知信息进行社工库查询涉及敏感信息了所以不给出链接在Telegram软件中充斥着大量免费或付费的社工查询。最后补充一个网址https://gitbook.se7ensec.cn/信息收集在线工具集合网站学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源