推广 热搜: 公司  快速  上海  中国  企业    未来  政策  系统  公司2 

【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

   日期:2024-11-04     作者:xinet    caijiyuan   评论:0    移动:http://www78564.xrbh.cn/mobile/news/26664.html
核心提示: 工具下载百度网盘链接(包含所有用到的工具):可以用一些在线网站进行收集,比如站长之家可以查看一下有没

 工具下载百度网盘链接(包含所有用到的工具

【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

可以用一些在线网站进行收集,比如站长之家

可以查看一下有没有有用的信息,不过一些大网站优化的很好,一般没有什么可用信息的。

其他查询网站

中国万网域名WHOIS信息查询地址
https://whois.aliyun.com/
西部数码域名WHOIS信息查询地址
https://whois.west.cn/
新网域名WHOIS信息查询地址
http://whois.xinnet.com/domain/whois/index.jsp
纳网域名WHOIS信息查询地址
http://whois.nawang.cn/
中资源域名WHOIS信息查询地址
https://www.zzy.cn/domain/whois.html
三五互联域名WHOIS信息查询地址
https://cp.35.com/chinese/whois.php
新网互联域名WHOIS信息查询地址
http://www.dns.com.cn/show/domain/whois/index.do
美橙互联域名WHOIS信息查询地址
https://whois.cndns.com/
爱名网域名WHOIS信息查询地址
https://www.22.cn/domain/
易名网域名WHOIS信息查询地址
https://whois.ename.net/

站长之家可以查

可以看到一些备案信息,真实IP地址等一些信息 

首先为什么要进行子域名收集呢?因为往往网站首页或者一些主要网页安全做的很好,很难找到突破口,但是一些子网站安全不一定做的很好,所以有时候从子域名入手也是个思路,所以需要手机子域名信息

1-3-1 在线收集子域名

查到的子域名你一个个去访问一下,看看是否能访问,是否开放文本服务等 

1-3-2 子域名收集工具

2-1 JSFinder

工具下载地址(GitHub(Python写的工具,需要有Python环境

需要安装模块

 用法(在JSFinder.py路径下打开终端,按住shift,鼠标右击可以看到打开终端选项

2-2 Layer子域名挖掘机
2-3 subDomainsBrute.py

自行找一下,去github上搜

2-4 oneforall.py
 2-5 用Python自己写个脚本
5-1 ping命令+ 域名字典进行收集
5-2 基于socket库

1-4-1 域名备案信息查询

1-4-2 ICP备案号查询

 有了备案号,可以通过备案号查询这个公司的其他备案的子域名

1-4-3 ssl证书查询

为什么要找网站真实IP呢,因为网站有可能使用CDN服务器来进行加速,相当于说CDN服务器也缓存了一份服务器的数据,网站数据是从CDN服务器获取的,这样的话我们需要找出网站的真实IP来找出网站自己的真实服务器,所以我们需要找到网站的真实IP。要不然不找到真实IP,直接进行攻击,很有可能我们攻击的是CSDN服务器

 有了CDN服务器加速以后,客户端只要到离自己最近的一个CDN服务器拿数据即可,这样网站访问速度会提高,但是我们要攻击的是网站的真实服务器,不是CDN服务器,那么就需要找出真实IP

如何判断有没有CDN加速呢? 下面有几种方法

原理:如果有了CDN加速的话,不同地方的客户端都会去离子最近的CND服务器去拿资源,所以你在新疆,海南,北京.....不同地方Ping对方服务器,拿到的IP不一样。如果没有CDN加速的话,你ping 对方服务器,无论你在哪里,都会去找真实服务器拿资源,ping出来的IP都一样

全国各地对域名进行ping 最后ping出来的只有一个IP,说明没有用CDN加速 

模拟全国各地进行ping 得到8个IP地址,说明很有可能使用了DNS加速

上面看到的IP很有可能是真实IP,不过需要确认。

是查询DNS的记录,查看域名解析是否正常,在网络故障的时候用来诊断网络问题的工具,通过它也可以尝试获取一个域名对应的ip地址

Dig是一个在linux命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。也能探测到某个域名对应的ip地址。dig 最基本的功能就是查询域名信息

2-5-1 使用工具绕过,效果不佳

2-5-2 DNS历史解析

这种历史记录查询,有可能能够找到它没有使用cdn之前的真实ip地址

可以用如下网站试一试。我就不试了

旁站:一般是指的是同ip,也就是同服务器下的不同站点,比如我们前面使用IIS部署了多个网站在同一个ip下。

比如一个服务192.168.31.20 分别用三个端口部署了三个网站

192.168.31.20:80

192.168.31.20:81

192.168.31.20:82 

比如在:127.127.127.4 这个IP上面有一个网站 127.4 这个服务器上面有网站我们可以想想..他是一个非常大的站几乎没什么漏洞!但是在他同C段 127.127.127.1~127.127.127.255 这 1~255 上面也有服务器而且也有网站并且存在漏洞,那么我们就可以来渗透 1~255任何一个站 之后提权来嗅探得到127.4 这台服务器的密码 甚至3389连接的密码后台登录的密码 如果运气好会得到很多的密码…

简单来讲就是一个大的公司可能在一个IP段买了很多连号服务器 ,这些服务器就是C段

用来收集旁站和C段

这些端口需要记住,很多都是很常用的

ftp           21
sshsftp     22
telnet   23 # 很多交换机、路由器会用到telnet来进行管理,主要是用来做远程主机管理的
smtp     25 # 发邮件
pop3     110 # 收邮件
dns     53
smb     445 # 微软的文件共享,netstat -an -p tcp|findstr "LISTENING" windows必开,139端口也是windows做共享的
https   443
http     80
apache   80 443
nginx   80 443
tomcat   8080
weblogic 7001
mysql 3306
mssql 1433
oracle 1521
postgresql 5432
redis 6379
mongdb 27017
vnc 5900 # 远程控制工具
IIS   80
jboss 8080
rdp == remote desktop protocol 3389

这个工具kali上自带,可以直接在命令行使用

Windows的话需要下载,我已经下载并配置好了环境变量

nmap工具的详细使用步骤我写了一篇博客详细讲了,请看下面这篇博客

可以简单用以下,比如判断一个IP段的存活主机

 收集一个主机开放的端口和服务

4-3-1 基于单线程找开放端口

4-3-2 基于多线程找开放端口

4-3-3 优化

 4-3-4 用Python进行IP扫描

4-1 Ping扫描
4-2 基于ARP协议
2-1 单线程
 2-2 多线程
2-3 扫描端口 

5-1-1 7kbscan工具检测

可以用默认字典,也可以指定字典,只要字典足够强大,可以收集到很多目录

比如下面发现了有一个phpmyadmin 这个是后台数据库登录页面,可以使用爆破登录或者弱口令登录等方式尝试进行攻击

5-1-2  dirsearch工具 

这是一款Python写的工具,需要有Python环境

下面是简单使用收集目录,详细使用方法自己收集一下资料

-u   制动URL地址

-e   指定服务端编程语言

 5-1-3 kali  dirbuster工具

Google搜索引擎之所以强大,关键在于它详细的搜索关键词,以下是几个常用的搜索关键词

练习

查询语法自己了解一下,我不多说,可以搜一下一个IP看看

 查询语法自己了解一下,我不多说

6-4-1 Docker 启动

需要有docker环境,可以参考下面这篇文章进行安装和学习docker相关知识

6-4-2 配置文件启动

 6-4-3 用压缩包进行安装

(需要压缩包请留言,我可以分享

安装完成以后可以访问了,5003端口

192.168.31.150:5003端口 

默认账号密码 admin/arlpass 

登录以后可以看到有非常多的功能

比如收集子域名 

任务列表------> 添加任务

可以自己多研究研究 

3-1 任务选项说明
编号选项说明1任务名称任务名称2任务目标任务目标,支持IP,IP段和域名。可一次性下发多个目标3域名爆破类型对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常4端口扫描类型ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口5域名爆破是否开启域名爆破6DNS字典智能生成根据已有的域名生成字典进行爆破7域名查询插件已支持的数据源为12个,, ,,, 等8ARL 历史查询对arl历史任务结果进行查询用于本次任务9端口扫描是否开启端口扫描,不开启站点会默认探测80,44310服务识别是否进行服务识别,有可能会被防火墙拦截导致结果为空11操作系统识别是否进行操作系统识别,有可能会被防火墙拦截导致结果为空12SSL 证书获取对端口进行SSL 证书获取13跳过CDN对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的14站点识别对站点进行指纹识别15搜索引擎调用利用搜索引擎搜索下发的目标爬取对应的URL和子域名16站点爬虫利用静态爬虫对站点进行爬取对应的URL17站点截图对站点首页进行截图18文件泄露对站点进行文件泄露检测,会被WAF拦截19Host 碰撞对vhost配置不当进行检测20nuclei 调用调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能
3-2 配置参数说明

Docker环境配置文件路径

配置说明CELERY.BROKER_URLrabbitmq连接信息MONGOmongo 连接信息QUERY_PLUGIN域名查询插件数据源Token 配置GEOIPGEOIP 数据库路径信息FOFAFOFA API 配置信息DINGDING钉钉消息推送配置EMAIL邮箱发送配置GITHUB.TOKENGITHUB 搜索 TOKENARL.AUTH是否开启认证,不开启有安全风险ARL.API_KEYarl后端API调用key,如果设置了请注意保密ARL.BLACK_IPS为了防止SSRF,屏蔽的IP地址或者IP段ARL.PORT_TOP_10自定义端口,对应前端端口测试选项ARL.DOMAIN_DICT域名爆破字典,对应前端大字典选项ARL.FILE_LEAK_DICT文件泄漏字典ARL.DOMAIN_BRUTE_CONCURRENT域名爆破并发数配置ARL.ALT_DNS_CONCURRENT组合生成的域名爆破并发数PROXY.HTTP_URLHTTP代理URL设置
3-3 忘记密码重置

当忘记了登录密码,可以执行下面的命令,然后使用 就可以登录了。

 今天的内容差不多就这些,需要工具或者有不懂的可以留言

欢迎技术交流,如果有错误希望能留言指正

本文地址:http://www78564.xrbh.cn/news/26664.html    迅博思语 http://www78564.xrbh.cn/ , 查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

 
 
更多>同类最新资讯
0相关评论

文章列表
相关文章
最新动态
推荐图文
最新资讯
点击排行
网站首页  |  二维码  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2023022329号