這篇文章跟大家分析一下“如何入門WEB信息收集”。內(nèi)容詳細(xì)易懂,對“如何入門WEB信息收集”感興趣的朋友可以跟著小編的思路慢慢深入來閱讀一下,希望閱讀后能夠?qū)Υ蠹矣兴鶐椭O旅娓【幰黄鹕钊雽W(xué)習(xí)“如何入門WEB信息收集”的知識吧。
成都創(chuàng)新互聯(lián)公司秉承實現(xiàn)全網(wǎng)價值營銷的理念,以專業(yè)定制企業(yè)官網(wǎng),成都網(wǎng)站建設(shè)、網(wǎng)站建設(shè),成都小程序開發(fā),網(wǎng)頁設(shè)計制作,成都手機(jī)網(wǎng)站制作,成都全網(wǎng)營銷幫助傳統(tǒng)企業(yè)實現(xiàn)“互聯(lián)網(wǎng)+”轉(zhuǎn)型升級專業(yè)定制企業(yè)官網(wǎng),公司注重人才、技術(shù)和管理,匯聚了一批優(yōu)秀的互聯(lián)網(wǎng)技術(shù)人才,對客戶都以感恩的心態(tài)奉獻(xiàn)自己的專業(yè)和所長。
信息收集(Information Gathering),信息收集是指通過各種方式獲取所需要的信息。信息收集是信息得以利用的第一步,也是關(guān)鍵的一步。信息收集工作的好壞,直接關(guān)系到整個信息管理工作的質(zhì)量。
在實戰(zhàn)中,前期的信息收集的完整性,很大一部分決定了在對網(wǎng)站進(jìn)行的測試的成功幾率,能夠收集的越多,對我們的幫助也是極其重要的。
在網(wǎng)站搭建的時候,很多網(wǎng)站往往為了方便會通過各類網(wǎng)站搭建平臺,直接利用其中的源碼直接進(jìn)行搭建,但往往可能因為源碼的開源而導(dǎo)致漏洞的產(chǎn)生,網(wǎng)上也有各類CMS的漏洞的披露,可以通過這些漏洞的利用,從而成功實現(xiàn)攻擊。
CMS識別在線網(wǎng)站:(1)https://scan.top15.cn/web/ (2)http://whatweb.bugscaner.com/look/
識別為thinkphp我們就通過搜索,對已披露的漏洞進(jìn)行測試
但網(wǎng)上已披露的網(wǎng)站可能都已經(jīng)被修復(fù)了,我們怎么去獲取源碼呢
可以通過網(wǎng)站源碼平臺進(jìn)行源碼的載或者通過github看是否有無進(jìn)行源碼的開放
網(wǎng)站源碼平臺:http://down.chinaz.com/ 當(dāng)然還有很多可以自行搜索查找
github平臺:https://www.githubs.cn/ 對thinkphp查詢是否有沒有源碼的公開
架構(gòu)信息獲取
站點搭建分析
在網(wǎng)站搭建的時候,往往不會只有一個頁面,在不同的頁面,可能存在不同的CMS或者可能相對于主頁面有著較脆弱的防護(hù),我們可以利用對其他頁面的滲透從而拿下主站的權(quán)限,簡單來說就是獲取多個目標(biāo),而不是單單利用一個站點進(jìn)行測試。
子域名指二級域名,二級域名是頂級域名的下一級。
例如:http://xxx.com是個頂級域名,http://xxx.xxx.com就是它的子域名
對子域名的收集我們可以通過在線平臺或者工具進(jìn)行爬取獲取
利用Layer子域名挖掘機(jī)進(jìn)行爬取
在一個網(wǎng)站中可能存在同個網(wǎng)址,但是通過端口的不同,所顯示的頁面也不同。
例如:www.xxx.com:80和www.xxx.com:8080 雖然網(wǎng)站的網(wǎng)址相同,但所呈現(xiàn)出來的界面完全不同。
掃描出端口開放的同時,我們也可以利用相對應(yīng)的端口進(jìn)行攻擊
在不同目錄的網(wǎng)頁,可能存在后臺登陸頁面或者有與數(shù)據(jù)庫交互的地方,我們也可以利用這些頁面進(jìn)行測試。
我們可以利用工具直接進(jìn)行掃描目錄
工具御劍后臺掃描,webpathbrute對目標(biāo)網(wǎng)站進(jìn)行目錄爬取
旁站簡單來說就是同服務(wù)器上的不同站點,在一個服務(wù)器上可能搭建了多個網(wǎng)站,我們可以選擇利用其中一個安全防護(hù)較薄弱的網(wǎng)站進(jìn)行滲透。
在線旁站查詢:http://stool.chinaz.com/same
C段簡單來說就是不同服務(wù)器上的不同站點,網(wǎng)站搭建用不同的服務(wù)器搭建不同的站點,但都屬于同一個站點,我們可以攻擊其中一個網(wǎng)站,通過內(nèi)網(wǎng)滲透從而獲取其他網(wǎng)站的權(quán)限。
在線C段查詢:https://chapangzhan.com/
在網(wǎng)站使用中,可能或進(jìn)行網(wǎng)站的遷移或者可能有一些違法網(wǎng)站為了不被抓到,會多個或更換網(wǎng)址,但都只是細(xì)微上的區(qū)別
比如:www.xxx.com可以就會變成www.xxx.cn或者www.xxx01.com等等之類
這類我不太清楚有沒有什么平臺或者工具可以實現(xiàn),但可以作為日常信息收集的一種手段。
類似域名站點 .org .com .cn .net
在網(wǎng)站搭建為了方便,使用集成搭建平臺比如phpstudy,寶塔等進(jìn)行搭建,通常會有特征化的信息,可以對其判斷是否利用了搭建軟件進(jìn)行搭建,一旦知道了搭建軟件,我們就可以通過搜索搭建軟件的漏洞,對其測試,從而拿下權(quán)限。
如我利用本地phpstudy搭建一個網(wǎng)站 通過審查元素的network進(jìn)行抓包查看數(shù)據(jù)包的信息
我們可以發(fā)現(xiàn)含有
Server:Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.5.38 這就是明顯的利用了集成搭建 如果是沒有使用的話 通常不會有完整的信息 比如就Server:Apache
具體的server的樣式需要自己搭建才能知道。
一旦確定了我們就可以直接利用網(wǎng)上披露的漏洞直接進(jìn)行利用
最簡單的判斷方法就是大寫 windows對大小寫不敏感,而linux對大小寫敏感
比如:網(wǎng)址為www.xxx.com/1.php 我們修改為www.xxx.com/1.PHp 能夠訪問為windows系統(tǒng) 不能夠訪問為linux系統(tǒng)
首先認(rèn)識CDN是什么,CDN的全稱是Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。其基本思路是盡可能避開互聯(lián)網(wǎng)上有可能影響數(shù)據(jù)傳輸速度和穩(wěn)定性的瓶頸和環(huán)節(jié),使內(nèi)容傳輸?shù)母?、更穩(wěn)定。通過在網(wǎng)絡(luò)各處放置節(jié)點服務(wù)器所構(gòu)成的在現(xiàn)有的互聯(lián)網(wǎng)基礎(chǔ)之上的一層智能虛擬網(wǎng)絡(luò),CDN系統(tǒng)能夠?qū)崟r地根據(jù)網(wǎng)絡(luò)流量和各節(jié)點的連接、負(fù)載狀況以及到用戶的距離和響應(yīng)時間等綜合信息將用戶的請求重新導(dǎo)向離用戶最近的服務(wù)節(jié)點上。其目的是使用戶可就近取得所需內(nèi)容,解決 Internet網(wǎng)絡(luò)擁擠的狀況,提高用戶訪問網(wǎng)站的響應(yīng)速度。
利用多節(jié)點技術(shù)進(jìn)行請求返回判斷:超級ping 借助各地進(jìn)行ping檢測 出現(xiàn)多個IP地址 可以判斷存在CDN 出現(xiàn)單一IP地址 可以判斷沒有CDN 例:對www.baidu.com進(jìn)行超級ping檢測 發(fā)現(xiàn)有兩個不同的ip的地址 可以判斷出存在CDN防護(hù)
1.子域名查詢
利用原理:網(wǎng)站為了節(jié)約只對訪問量大的域名進(jìn)行CDN防護(hù),子域名沒有設(shè)置CDN防護(hù)
(1)去除www
去除www之后進(jìn)行ping檢測 原理:當(dāng)進(jìn)入xxx.com之后會自動跳轉(zhuǎn)www.xxx.com沒有對xxx.com進(jìn)行CDN防護(hù) 例如 通過www.xxx.com進(jìn)行ping檢測 發(fā)現(xiàn)出現(xiàn)多個IP地址
但通過 xxx.com進(jìn)行ping檢測 發(fā)現(xiàn)IP地址唯一
2.郵件服務(wù)查詢
利用原理:郵件服務(wù)器 大部分不會做CDN 利用注冊,找回密碼等網(wǎng)站發(fā)送郵件進(jìn)行驗證,獲取驗證碼,查看郵件代碼獲取IP地址
3.國外地址請求
利用原理:只針對于中國地區(qū)進(jìn)行cdn防護(hù),沒有部署國外訪問的CDN的訪問節(jié)點
4.遺留文件
利用原理:網(wǎng)站搭建時,遺留文件中含有真實的IP地址 例如:phpinfo() 上面可能會有ip
5.黑暗引擎
(1)利用黑暗引擎google shodan zoomeye等進(jìn)行搜索(2)搜索特定ico圖標(biāo) 很多緩存節(jié)點對這個不會進(jìn)行cdn防護(hù) 哈希值
6.DNS歷史記錄
查看網(wǎng)站的dns 利用原理:可能之前未使用DNS 之后使用了CDN
7.第三方接口查詢
1.為什么使用方法的不同發(fā)現(xiàn)的IP地址不同
(1)可以利用備案號或者公司地址的查詢
判斷IP所在的地址 然后手動判斷IP地址的真實性 例:通過不同方式發(fā)現(xiàn)兩個IP地址位于兩個不同的城市通過網(wǎng)站的備案號查詢我們發(fā)現(xiàn),備案號是粵開頭的 我們就可以判斷真實IP地址是位于廣東省的
2)修改本地host
hosts文件位于:C:\Windows\System32\drivers\etc 然后用cmd進(jìn)行ping檢測 真實存在的IP地址就可以打開
WAF是Web應(yīng)用防護(hù)系統(tǒng)(也稱為:網(wǎng)站應(yīng)用級入侵防御系統(tǒng)。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認(rèn)的一種說法:Web應(yīng)用防火墻是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。
簡單來說就是對網(wǎng)站進(jìn)行防護(hù),然后對訪問進(jìn)行限制,從而達(dá)到防護(hù)網(wǎng)站的目的。
在線判斷是否有WAF:https://scan.top15.cn/web/
但無法判斷waf類型 可以利用工具wafw00f進(jìn)行判斷
但并不是全部的waf都能夠進(jìn)行識別。
常見的比如有phpinfo Rebot
常見的waf都會對訪問過快的ip地址進(jìn)行封禁或者采取一定的措施,我們就難以對目標(biāo)進(jìn)行爬取獲取我們所想要的信息。
這邊我以webpathbrute的一些簡單繞過進(jìn)行說明
cc攻擊防范是針對我們過快的訪問或者非法訪問進(jìn)行限制
1.延時
通過修改訪問間隔來使得我們訪問速度變慢 從而實現(xiàn)繞過waf
2.白名單訪問
利用工具進(jìn)行爬取,如果使用工具掃描,在http頭部中us中會有工具的特征,而waf會對這個檢測,然后禁止訪問,我們可以修改us信息從而繞過。
3.代理池繞過
簡單來說就是用多個ip地址進(jìn)行訪問,封掉就換,實現(xiàn)目錄的爬取。在后面我會單獨寫一篇文章對代理池的利用進(jìn)行講解
關(guān)于如何入門WEB信息收集就分享到這里啦,希望上述內(nèi)容能夠讓大家有所提升。如果想要學(xué)習(xí)更多知識,請大家多多留意小編的更新。謝謝大家關(guān)注一下創(chuàng)新互聯(lián)網(wǎng)站!