Skip to main content
 Web开发网 » 站长学院 » 织梦教程

信息收集-旅行记(下)

2021年11月16日9800百度已收录

原创 Qftm 合天智汇

接着上一篇:/

收集常用端口信息在对目标进行漏洞挖掘的过程中,对端口信息的收集是一个很重要的过程, 通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。

所以在端口渗透信息的收集过程中,我们需要关注常见应用的默认端口和在端口上运行的服务。

端口一般是指TCP/IP协议中的端口,端口号的范围是从0-65535。

常见端口&解析&总结常用的端口利用及解析总结

端口:21 服务:FTP/TFTP/VSFTPD 总结:爆破/嗅探/溢出/后门端口:22 服务:ssh远程连接 总结:爆破/openssh漏洞端口:23 服务:Telnet远程连接 总结:爆破/嗅探/弱口令端口:25 服务:SMTP邮件服务 总结:邮件伪造端口:53 服务:DNS域名解析系统 总结:域传送/劫持/缓存投毒/欺骗端口:67/68 服务:dhcp服务 总结:劫持/欺骗端口:110 服务:pop3 总结:爆破/嗅探端口:139 服务:Samba服务 总结:爆破/未授权访问/远程命令执行端口:143 服务:Imap协议 总结:爆破161SNMP协议爆破/搜集目标内网信息端口:389 服务:Ldap目录访问协议 总结:注入/未授权访问/弱口令端口:445 服务:smb 总结:ms17-010/端口溢出端口:512/513/514 服务:Linux Rexec服务 总结:爆破/Rlogin登陆端口:873 服务:Rsync服务 总结:文件上传/未授权访问端口:1080 服务:socket 总结:爆破端口:1352 服务:Lotus domino邮件服务 总结:爆破/信息泄漏端口:1433 服务:mssql 总结:爆破/注入/SA弱口令端口:1521 服务:oracle 总结:爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当端口:2181 服务:zookeeper服务 总结:未授权访问端口:2375 服务:docker remote api 总结:未授权访问端口:3306 服务:mysql 总结:爆破/注入端口:3389 服务:Rdp远程桌面链接 总结:爆破/shift后门端口:4848 服务:GlassFish控制台 总结:爆破/认证绕过端口:5000 服务:sybase/DB2数据库 总结:爆破/注入/提权端口:5432 服务:postgresql 总结:爆破/注入/缓冲区溢出端口:5632 服务:pcanywhere服务 总结:抓密码/代码执行端口:5900 服务:vnc 总结:爆破/认证绕过端口:6379 服务:Redis数据库 总结:未授权访问/爆破端口:7001/7002 服务:weblogic 总结:java反序列化/控制台弱口令端口:80/443 服务: 总结:未授权访问/爆破详细参考:掘安攻防实验室

上合天网安实验室体验相关实验操作:《用Python认识端口扫描》(通过本实验的学习,能让刚入门安全的同学更清楚的认识端口扫描,以及其中涉及的原理知识。)

扫描工具常用扫描工具

Nmap Masscan ZMap 御剑高速TCP端口扫描工具 御剑高速端口扫描工具 IISPutScanner IISPutScanner增强版-DotNetScan v1.1 Beta masnmapscan

常用扫描工具使用

nmap

项目地址:

扫描多个IP

扫描整个子网 nmap 192.168.6.1/24nmap 192.168.1.1/16 nmap 192.168.1-30.1-254 nmap 192.168.1-254.6扫描多个主机 namp 192.168.6.2 192.168.6.6扫描一个小范围 nmap 192.168.6.2-10扫描txt内的ip列表 nmap -iL text.txt扫描除某个目标外 nmap 192.168.6.1/24 -exclude 192.168.6.25绕过Firewalld扫描主机端口

通过不同的协议(TCP半连接、TCP全连接、ICMP、UDP等)的扫描绕过Firewalld的限制

nmap -sP 192.33.6.128nmap -sT 192.33.6.128nmap -sS 192.33.6.128nmap -sU 192.33.6.128nmap -sF 192.33.6.128nmap -sX 192.33.6.128nmap -sN 192.33.6.128

初步扫描端口信息

nmap -T4 -A -v -Pn 192.168.1.1/24 -p 21,22,23,25,80,81,82,83,88,110,143,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3306,3389,3690,4848,5432,5900,5984,6379,7001,7002,8069,8080,8081,8086,8088,9200,9300,11211,10000,27017,27018,50000,50030,50070 -oN nmap_result.txt信息收集-旅行记(下)  dedecms常见问题 第1张

扫描端口并且标记可以爆破的服务

nmap 127.0.0.1 --script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute信息收集-旅行记(下)  dedecms常见问题 第2张

判断常见的漏洞并扫描端口

nmap 127.0.0.1 --script=auth,vuln信息收集-旅行记(下)  dedecms常见问题 第3张

精确判断漏洞并扫描端口

nmap 127.0.0.1 --script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,

Masscan

项目地址:

Masscan主要是真对全网进行端口扫描

Zmap

项目地址:

Zmap主要是真对全网进行端口扫描

御剑高速TCP端口扫描工具

信息收集-旅行记(下)  dedecms常见问题 第4张

御剑高速端口扫描工具

信息收集-旅行记(下)  dedecms常见问题 第5张

masnmapscan

项目地址:

masnmapscan整合了masscan和nmap两款扫描器,masscan扫描端口,nmap扫描端口对应服务,二者结合起来实现了又快又好地扫描。并且加入了针对目标资产有防火墙的应对措施。

网络空间引擎搜索

shodan、FOFA、zoomeye

FOFA为例

/

信息收集-旅行记(下)  dedecms常见问题 第6张

浏览器插件

通过Google、FireFox等插件的使用,收集主机端口开放信息

Shodan

信息收集-旅行记(下)  dedecms常见问题 第7张

TCPIPUTILS

信息收集-旅行记(下)  dedecms常见问题 第8张

DNSlytics

信息收集-旅行记(下)  dedecms常见问题 第9张

关于这一方面的知识,小编推荐实验:《渗透扫描工具使用》

(通过本课程的学习,你将掌握如何通过漏洞扫描工具快速发现目标漏洞,从而为下一步的安全测试做好准备。)

指纹识别在漏洞挖掘中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。

CMS (Content Management System)又称整站系统或文章系统。常见的CMS有Dedecms (织梦)、Discuz、 PHPWEB、 PHPWind、PHPCMS、ECShop、 Dvbbs、 SiteWeaver、 ASPCMS、帝国、Z- Blog、WordPress等。

第三方平台云悉 /

TideFinger /

BugScaner /

数字观星 /#/

信息收集-旅行记(下)  dedecms常见问题 第10张

工具常用指纹识别工具有:御剑Web指纹识别、WhatWeb、Test404轻量CMS指纹识别+v2.1、椰树等,可以快速识别一些主流CMS

信息收集-旅行记(下)  dedecms常见问题 第11张

Github项目

[CMSeeK]()

信息收集-旅行记(下)  dedecms常见问题 第12张

浏览器插件

通过Google、FireFox等插件的使用,收集网站结构信息

Wappalyzer

信息收集-旅行记(下)  dedecms常见问题 第13张

《python爬虫-WEB目录爆破和指纹识别》

快复制链接体验实验

收集敏感信息

WAF识别识别网站使用的什么WAF,可以去找相应的绕过手段

wafw00f项目地址:

信息收集-旅行记(下)  dedecms常见问题 第14张

源码泄露

常见源码泄露/.bzr//CVS/Entries/CVS/Root/.DS_Store MacOS自动生成/.hg//.svn/ (/.svn/entries)/.git//WEB-INF/src//WEB-INF/lib//WEB-INF/classes//WEB-INF/database.properties/WEB-INF/web.xmlRobots.txt上述源码泄露在Github上都可以找到相应的利用工具

源码泄露扫描工具

将常见源码泄露加入字典配合FUZZ、御剑等扫描器进行扫描收集

源码泄露利用工具

.git源码泄露:

.DS_Store泄露:

.bzr、CVS、.svn、.hg源码泄露:

备份文件泄露

网站备份文件泄露常见名称

backupdbdataweb网站备份文件泄露常见后缀

.bak.html_index.html.swp.rar.txt.zip.7z.sql.tar.gz.tgz.tar

网站备份文件泄露扫描工具

常见扫描工具有:Test404网站备份文件扫描器 v2.0、ihoneyBakFileScan等

ihoneyBakFileScan v0.2 多进程批量网站备份文件泄露扫描工具,根据域名自动生成相关扫描字典,自动记录扫描成功的备份地址到文件

信息收集-旅行记(下)  dedecms常见问题 第15张

Google Hacking

常用GoogleHacking语法

1、intext:(仅针对Google有效)把网页中的正文内容中的某个字符作为搜索的条件

2、intitle:把网页标题中的某个字符作为搜索的条件

3、cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息

4、filetype/ext:指定一个格式类型的文件作为搜索对象

5、inurl:搜索包含指定字符的URL

6、site:在指定的(域名)站点搜索相关内容

其他GoogleHacking语法

1、引号 '' "把关键字打上引号后,把引号部分作为整体来搜索

2、or同时搜索两个或更多的关键字

3、link搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL

4、info查找指定站点的一些基本信息

GoogleHacking典型用法

管理后台地址

site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | systemsite:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backendsite:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录上传类漏洞地址

site:target.com inurl:filesite:target.com inurl:upload注入页面

site:target.com inurl:php?id=编辑器页面

site:target.com inurl:ewebeditor目录遍历漏洞

site:target.com intitle:index.ofSQL错误

site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"phpinfo()

site:target.com ext:php intitle:phpinfo "published by the PHP Group"配置文件泄露

site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini数据库文件泄露

site:target.com ext:.sql | .dbf | .mdb | .db日志文件泄露

site:target.com ext:.log备份和历史文件泄露

site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar公开文件泄露

site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv邮箱信息

site:target.com intext:@target.comsite:target.com 邮件site:target.com email社工信息

site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证

信息收集-旅行记(下)  dedecms常见问题 第16张

JS获取敏感接口JSFinder

JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。

安装

pip3 install requests bs4git clone 使用

python3 JSFinder.py -u

信息收集-旅行记(下)  dedecms常见问题 第17张

LinkFinder

该工具通过网站中的JS文件来发现服务端、敏感信息、隐藏控制面板的URL链接等有用信息,可最大化地提高URL发现效率

安装

git clone 使用

在线JavaScript文件中查找端点的最基本用法,并将结果输出到results.html:

python linkfinder.py -i ,这使得它非常快):

pyhon linkfinder.py -i 文件:

python linkfinder.py -i 将该文件作为输入):

python linkfinder.py -i burpfile -b枚举JavaScript文件的整个文件夹,同时查找以/ api /开头的终结点,并最终将结果保存到results.html:

python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html

信息收集-旅行记(下)  dedecms常见问题 第18张

目录&后台扫描常用工具-自己

7kbscan-WebPathBrute 工具都比较好用

基于Go开发:gobuster基于Java开发:dirbuster基于Python开发:wfuzzdirbuster

信息收集-旅行记(下)  dedecms常见问题 第19张

wfuzz

信息收集-旅行记(下)  dedecms常见问题 第20张

工具无论再多再好,没有一个好的字典一切都是空谈。强大字典是需要自己平时慢慢的积累。

越权查询遍历uid获得身份信息等

代码托管通过代码托管平台搜索敏感信息(内部邮箱账号密码、数据库账号密码等)

github

GitHub是一个面向开源及私有软件项目的托管平台。

平台地址:/

GitHub敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中,github也是黑、白帽子、安全工程师的必争之地。

Github泄露扫描系统开发:

在GitHub中一般通过搜索网站域名、网站JS路径、网站备案、网站下的技术支持等进行敏感信息查询

信息收集-旅行记(下)  dedecms常见问题 第21张

gitee

平台地址:/

码云:开源中国出品的代码托管、协作开发平台。

gitcafe

GitCafe一个基于代码托管服务打造的技术协作与分享平台

Whois&备案查询

通过Whois和备案查询得到网站的注册人、手机号、邮箱等(对后续的密码生成和社工很有帮助)

公网网盘

公司员工可能把一些内部资料放在了公网网盘,然后被在线云网盘搜索的网站抓取了,我们就可以利用这个来对目标系统进行深入挖掘。

可以利用云网盘搜索工具搜集敏感文件,一般直接输入厂商名字进行搜索

凌风云搜索

地址:/

信息收集-旅行记(下)  dedecms常见问题 第22张

网站截图对目标网站页面进行截图,通过截图找到敏感页面

webscreenshot

基于url-to-image的网站截图工具

安装

git clone 使用

cd webscreenshot/ python2.7 webscreenshot.py -i url.txt信息收集-旅行记(下)  dedecms常见问题 第23张

获取公开文件snitch

Snitch可以针对指定域自动执行信息收集过程。此工具可帮助收集可通过Web搜索引擎找到的指定信息。在渗透测试的早期阶段,它可能非常有用。

安装

git clone 使用

python2.7 snitch.py -C "site:whitehouse.gov filetype:pdf" -P 100信息收集-旅行记(下)  dedecms常见问题 第24张

Google Hacking

site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv信息收集-旅行记(下)  dedecms常见问题 第25张

邮箱信息收集Infoga

Infoga可从不同的公共源网络(搜索引擎,pgp密钥服务器和shodan)收集电子邮件帐户信息(ip,主机名,国家/地区...)。是一个用法非常简单的工具,但是,对于渗透测试的早期阶段,或者只是为了了解自己公司在互联网上的可见性是非常有效的。

安装

git clone 使用

site:target.com intext:@target.comsite:target.com 邮件site:target.com email信息收集-旅行记(下)  dedecms常见问题 第26张

历史漏洞&资产

很多时候去查看目标的历史漏洞和资产信息,往往能够得到很多有价值的信息。

乌云漏洞库

平台地址:

Exploit-db

平台地址:/

Securityfocus

平台地址:

Cxsecurity

平台地址:/

国家信息安全漏洞库

平台地址:/

Seebug

平台地址:/

等。。。

声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!

评论列表暂无评论
发表评论
微信