66漏洞挖掘之资产收集(信息收集)

博客强调渗透测试本质是信息收集,介绍了漏洞挖掘中资产收集的方法。包括子域名收集,如用搜索引擎、工具、DNS查询等;C段信息收集,可通过扫描工具;关键词收集,如公司名称等;还有常规信息收集,如Whois信息、端口漏洞等。

漏洞挖掘之资产收集(信息收集)

写在前

忘了是在哪里看的一句话了,渗透测试的本质就是信息收集,确实,不管是渗透测试还是一些红蓝对抗中,都是一个信息收集的过程。之前也在跟一些面试的同志聊过关于信息收集的东西,千篇一律的回答就是那些东西,不管是在SRC众测还是攻防演练中,在拿到一个主站域名后,想从主站做入口进入到业务内网是很难的,或者说是不太现实的一件事,毕竟大多数的企业官网都是用的很成熟的框架,并且每天都会接受成千上万次的洗礼,能从主站拿到点东西第一是浪费事件,第二是难度太大,所以这里就体现出了信息收集的重要性,资产放大化,寻找脆弱点做入口,让自己的渗透之路更顺畅。下面是我总结的信息收集的一些方法,结合网上看到的一些文章跟自己实战中总结的一些经验。

 

一.子域名收集

利用搜索引擎进行信息收集

这里常用的就是Baidu,Bing,Google(这个需要TZ),Fofa(资产多的话需要开会员查看),

查询语法跟搜索引擎的不同查询语句也是不同的

这里简单写几个举例一下

Site:*****.com

Inurl:****.com

像如fofa这样的搜索引擎都有自己搜索语法,只是点一下思路,这里就不一一介绍了,

利用工具进行子域名枚举爆破

网上工具很多,但是经常用的基本就是Layer子域名挖掘机

工具参考链接:https://zhuanlan.zhihu.com/p/106705198(含23款子域名枚举工具)

DNS查询

这里推荐一个查询的网站,也是之前HW一位大佬推荐给我的

https://rapiddns.io/subdomain

简介:

Rapiddns目前拥有超过20亿个DNS解析数据,支持ACNAMEAAAAMX类型。A记录18亿,CNAME记录1.8亿,AAAA记录1.8亿,MX记录3.6亿。可以查询同一IP网站的域名(支持IPv6)。您还可以查询子域信息。

证书查询

这里我也是用的fofa

IP反查

往往有时候IP反查会收获到意想不到的资产

这里我常用的就是爱站的反查

https://dns.aizhan.com/aaa.com/

二丶C段信息收集

一般大型的企业都会把自己的资产放到一个或者多个公网的C段种,往往很多隐蔽的资产是互联网搜索不到的,这里我们就可以通过扫描C段资产进行更详细的信息收集

C段扫描的工具很多,这里简单写几个我常用的工具

Goby

这是我非常喜欢的一个收集资产的工具,可以扫到很多有用的信息,而且上面还集成了一下漏洞的POC

小米范web查找器

还有一些比如nmap,御剑之类的都可以

三丶关键词收集

这里的关键词可以以 公司名称 公司企业邮箱 公司电话 等,为什么这里我会写一下呢,因为之前也碰到过,通过搜索企业的招聘邮箱找到了一个此公司很早之前的一个网站,并且网站域名是之前的域名,没人维护了,然后通过此站点进入了内网

四丶常规信息收集

剩下的就是常规的一些方法,我也懒得排版了,直接把我之前做的笔记Copy到下面把

Whois信息

Whois是用来查询域名的IP以及所有者等信息的传输协议。whois信息可以获取关键注册人的信息,包括注册邮箱,注册商,所有者,联系电话,域名注册信息,域名到期时间,域名状态,DNS服务器等

Whois可以获取的信息:

1域名详细信息

2域名服务器信息

3网络IP地址

4域名创建,过期时间

5最近更新记录

whois信息在线收集地址:

爱站网:

https://www.aizhan.com 

站长之家:

http://whois.chinaz.com/

阿里云域名信息查询:

https://whois.aliyun.com/

Kali whois命令

Python-whois模块查询域名信息(安装方式 pip2 install python-whois,pip3 install python-whois,导入方式import whois)

企业信息查询网站:

天眼查:

https://www.tianyancha.com/

企查查:

https://www.qichacha.com/

ICP备案查询:

http://www.beianbeian.com/

公安部备案:

http://www.beian.gov.cn/portal/recordQuery

github信息收集,svn的信息收集,邮箱信息收集,网盘信息收集:

github信息泄露:

https://blog.csdn.net/xiaoi123/article/details/85121827

.svn/entries

 

 

常见端口漏洞:

端口 服务 说明

21 FTP  主要看是否支持匿名,也可跑弱口令

22  SSH 弱口令爆破

22  SSH  弱口令爆破

23  telnet  弱口令爆破

80-90 WEB  常见WEB漏洞以及一些为管理后台

161  snmp public弱口令

389  ldap  是否为匿名访问

443  openssl  心脏出血以及一些WEB漏洞测试

445  smb  跑弱口令,检测是否有ms_08067等溢出

873  rsync  是否为匿名访问,也可以跑弱口令

1025  RPC   NFS匿名访问

1099  java rmi  远程命令执行漏洞

1433   mssql  弱口令爆破

1521   oracle  弱口令爆破

2082/2083 cpanel 主机管理系统登陆 弱口令爆破

2222  DA 虚拟主机管理系统登陆 弱口令爆破

2601,2604 zebra路由器 默认密码zebra

3128  squid 代理默认端口 如果没设置口令很可能就直接漫游内网

3306  mysql  弱口令爆破

3312/3311 kangle 主机管理系统登陆 说明

3389 RDP  弱口令爆破,SHIFT后门,放大镜,输入法漏洞

4440   rundeck  web

4848  GlassFish web中间件 弱口令admin/adminadmin

5432  postgres   弱口令爆破

5560,7778 iSqlPlus

5900,5901,5902 vnc  弱口令爆破

5984 CouchDB 

http://xxx:5984/_utils/

6082  varnish

6379  redis  一般无验证,直接访问

7001,7002  weblogic  弱口令爆破

7778  Kloxo 主机控制面板登录

8080  tomcat\jboss 弱口令爆破,jboss后台可能不验证

8649  ganglia

8080-8090  常见WEB端口

8083  Vestacp主机管理系统 (国外用较多)

8649  ganglia

8888  amh/LuManager  主机管理系统默认端口 说明

9000  fcgi  fcgi php命令执行漏洞

9200  elasticsearch  代码执行

9043  websphere  弱口令爆破

10000  Virtualmin/Webmin 服务器虚拟主机管理系统

11211  memcache  内存泄露

27017,28017  mongodb  未授权访问

50000  Upnp  SAP命令执行

50060,50030  hadoop  WEB 未授权访问

常见端口列表整理如下:

信息收集的作用 方式 burp的模块

nmap侦测的参数 burp爆破密码流程步骤

nmap怎么扫描ip 并 发现 80 3306 端口 白盒 黑盒测试的介绍

渗透测试流程

 

21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060

2.子域名搜集小工具

 

subDomainsBrute  

https://github.com/lijiejie/subDomainsBrute

wydomain  

https://github.com/ring04h/wydomain

wafw00f  

https://github.com/EnableSecurity/wafw00f

WhatWeb 

https://github.com/urbanadventurer/whatweb

layer子域名挖掘机

DNSdumpster

Sublist3r  

https://github.com/aboul3la/Sublist3r

 

3.在线查询工具

http://tool.chinaz.com/subdomain/

https://www.virustotal.com/

https://censys.io/

https://x.threatbook.cn/

https://phpinfo.me/domain/

 

4.网络空间资产搜索引擎

Zoomeye

Shodan

Fofa

GitHub:https://github.com/Micropoor/Micro8

DNS查询/枚举/历史

证书证明度公开

WEB

五丶总结

信息收集的方法很多,这只是我常用的一些方法,在写的时候也是想起来什么写什么了,写的肯定是 不全的,仅供参考。

从零开始学习漏洞挖掘(通常称为“补天”或漏洞研究)的路径可以分为以下几个阶段: 1. **入门准备**: - 学习计算机基础知识,如数据结构、算法和基本的编程概念,推荐Python作为起始语言。 - 理解计算机网络原理,尤其是TCP/IP协议和HTTP协议。 2. **基础知识的学习**: - **操作系统**:学习基本的系统运行机制,如进程管理、内存管理、文件系统,Linux环境下操作系统的使用。 - **网络安全基础**:了解常见网络攻防技术和术语,如防火墙、认证授权、加密。 3. **工具使用**: - 掌握漏洞扫描工具,如Nessus、Nmap,进行主机发现和初步安全评估。 - 学习漏洞利用工具,如Metasploit,了解基本的漏洞利用流程。 4. **漏洞类型**: - 学习各类常见漏洞,如SQL注入、XSS、CSRF、文件包含漏洞等。 - 理解漏洞生命周期,从识别到利用的全过程。 5. **进阶技术**: - 逆向工程:学习如何查看二进制文件,使用调试工具和静态/dynamic分析。 - 模拟攻击和防御:通过渗透测试来锻炼实战能力。 6. **深入研究**: - 选读一些关于漏洞挖掘的书籍,如《The Tangled Web》或在线教程,如OWASP的Web应用安全系列。 - 参加线上课程和研讨会,保持对最新趋势和技术的跟进。 7. **实践经验**: - 尝试参与真实或模拟的安全竞赛,如Bugcrowd、Pwn2Own等。 - 开始修复简单的已知漏洞,培养修复技能。 8. **持续学习**: - 关注漏洞数据库(如CVE、exploit-db等)和安全社区,了解最新的漏洞信息。 - 维护个人的安全博客或参加信息安全相关的论坛讨论,不断提升自我。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Azjjo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值