資訊搜集一些總結

#.檢查是否有CDN,有則繞過

CDN知識及繞過知識見

https://www.cnblogs.com/zhaohzaomumu/p/15024451.html

#程式源碼

一.CMS識別

1.利用源碼識別平台進行收集

可以利用中國或者國外一些平台進行識別

國外識別平台:https://whatcms.org/
中國識別平台:http://whatweb.bugscaner.com/
雲悉在線:http://www.yunsee.cn
WhatWeb:http://www.whatweb.net

 

 

 

 

 

 

 2.使用工具獲取源碼

CMSeeK:

CMSeek檢測主要通過以下兩項:

HTTP頭

網頁源程式碼

下載地址:https://github.com/Tuhinshubhra/CMSeeK

使用方法:

cd CMSeeK
python3 cmseek.py -u url

御劍指紋掃描工具:

御劍可以掃描的CMS種類有
1、dedecms
2、c
3、drupal
4、empirecms
5、hdwiki
6、joomla
7、phpcms
8、phpwind
9、siteserver
10、wordpress
換句話說,御劍Web指紋識別就只能識別這10中CMS
指紋識別工具的原理是,掃描目標站點的對應的目錄特徵,目錄特徵和御劍web指紋工具中數據匹配就可以檢測出來
由於御劍是國產的,所以對中國的CMS識別比較準確,如果你想要檢測國外的站點也可以用,但是效果不是很好,除非是一些知名的CMS、中國外通用的那種
首先創建要檢測的網站url的文本文件。

 

 

在打開exe文件導入剛才創建的文本文件再點擊開始即可

 

 3.人工識別源碼

前端源碼特徵配合搜索引擎進行識別

 

 頁面顯示不同和框架不同判斷

二.目錄掃描

目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,探索出網站的整體結構。

通過目錄掃描我們還能掃描敏感文件,後台文件,資料庫文件,和資訊泄漏文件等等。

1.常見的目錄資訊泄露

目錄遍歷漏洞

目錄遍歷是由於web伺服器或者web應用程式對用戶輸入的文件名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過利用一些特殊字元就可以繞過伺服器的安全限制,訪問任意的文件(可以使web根目錄以外的文件),甚至執行系統命令

目錄遍歷漏洞原理

程式在實現上沒有充分過濾用戶輸入的 ../ 之類的目錄跳轉符,導致惡意用戶可以通過提交目錄跳轉來遍歷伺服器上的任意文件

敏感資訊泄漏

由於後台人員的疏忽或者不當的設計,導致不應該被前端用戶看到的數據被輕易的訪問到

比如:

——通過訪問url 下的目錄,可以之間列出目錄下的文件列表

——輸入錯誤的 url 參數後報錯資訊裡面包含作業系統,中間件,開發語言的版本或者其他資訊;(SQL注入)

——前端的源碼(html,css,js)裡面包含了敏感資訊,比如後台登錄地址,內網介面資訊,甚至帳號密碼等

目錄遍歷

當沒有默認網頁時,就會在網站上顯示web伺服器 用戶列表中的文件和目錄,因此,apache伺服器上面默認文件名為index.php,當沒有上傳index.php 時,伺服器就會將文件夾中的內容全部展示出來 。

2.目錄掃描工具

御劍後台掃描工具:

 

 Dirbuster:

DirBuster是Owasp(Open Web Application Security Project )開發的一款專門用於探測網站目錄和文件(包括隱藏文件)的工具。由於它是使用Java編寫的,所以電腦中要裝有JDK才能運行。

 

 長亭rad瀏覽器爬蟲:

下載地址://github.com/chaitin/rad/releases

原理就是爬取源程式碼存在的連接,一步步的爬取整個網頁

使用方法:

在rad_windows_amd64.exe文件所在目錄執行cmd

 

 使用語法為:

基本使用:rad_windows_amd64.exe -t http://example.com -text-output result.txt
需要手動登錄的情況:rad_windows_amd64.exe -t http://example.com -wait-login

結果保存在result.txt中。

 三.源碼獲取

 在獲取網站的cms後,可搜索源碼進行進一步分析。

常見的源獲取方法有:淘寶、閑魚、第三方平台(如菜鳥源碼://www.cniao8.com/)

#作業系統識別

1.根據大小寫

windows系統對大小寫不敏感

linux對大小寫敏感

可通過修改url部分大小寫進行檢測。

2.TTL值

不同類型的作業系統,默認的起始ttl值是不同的。但是也不夠準確,目標伺服器可以偽造自己的作業系統類型,難度較大,但是可以實現。

windows:128(65-128)

linux/unix:64(1-64)

某些Unix:255

也可以通過python編程來實現對ttl值抓取的判斷。

from scapy_all import *
import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
import sys

if len(sys.argv)!=2;
    print "Usage - ./ttl_os.py [IP Address]"
    print "Example - ./ttl_os.py 10.0.0.5"
    print "Example will perform ttl analysis to attempt to determine whether the system is Windows or Linux/Unix"
    sys.exit()

ip=sys.argv[1]

ans=sr1(IP(dst=str(ip))/ICMP(),timeout=1,verbose=0)
if ans == None;
    print "No response was returned"
elif int(ans[IP].ttl)<=64;
    print "Host is Linux/Unix"
else:
    print "Host is Windows"

3.nmap

利用萬能的掃描工具nmap也可檢測出目標網站的系統,

命令如下:

namp -O url

 

 #資料庫識別

1.常見搭配類型

ASP + Access

php + msql

aspx + mssql

jsp + mssql,oracle

python + mangdb/mysql

2.namp識別資料庫

命令如下:

nmap -sV -O url

 

 3.掃描埠判斷資料庫類型

 常見資料庫默認埠

mysql的默認埠是3306

sqlserver默認埠號為:1433

oracle 默認埠號為:1521

DB2 默認埠號為:5000

PostgreSQL默認埠號為:5432

nmap參數

 

 

 #站點搭建習慣分析

 1.目錄型站點分析

簡單來說就是一個網站的目錄下有另外一套或者多套源碼(或CMS),測試時就可以從這幾個入手。

比如www.xxxx.com網站除了本身外,還在下級有一套論壇程式www.xxxx.com/bbs/。而這兩套程式是不同的源碼。

2.埠類站點分析

意思就是將網站與埠綁定,進而可實現同一url在不同埠訪問時的訪問類容不一樣。

瀏覽器在我們請求url時時默認加上80埠的,配合埠掃描在url後面添加不同埠可測試出該網站是否還有其他程式。

3.子域名站點分析

不同的子域名是不同的CMS。

可配合子域名檢測技術可查詢網站子域名。

比如:

www.xxx.com是一套CMS。

bbs.xxx.com又是一套CMS。

4.多域名站點分析

多個域名有相似的CMS,或者多個域名屬於同一個公司或機構。

可能多個網站搭建在同一台伺服器或同一C段上。測試時可以有不同的思路。

比如www.xxx.com和www.xxx.cn

5.旁註/C段站點分析

#旁註:同伺服器不同站點

前提:對方有多個站點伺服器

可通過網站介面查詢。

//chapangzhan.com/

 

 

#C段:不同伺服器不同站點

獨立站點伺服器。

同樣可通過網路介面查詢://www.webscan.cc/

 

 6.搭建軟體特徵站點分析

常見搭建軟體有phpstudy、寶塔、lamp等。可通過搭建軟體的漏洞進行測試。

比如:phpstudy一般會使用phpMyadmin

寶塔的默認管理埠為8888:www.xxxx..com:8888可以進入管理介面。

#WAF識別技術

1.什麼是WAF技術?

Web應用防護系統(也稱為:網站應用級入侵防禦系統。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認的一種說法:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。

 

 2.識別WAF

#軟體類waf

這種類型的 WAF採用純軟體的方式實現,特點是安裝簡單,容易使用,成本低。但它的缺點也是顯而易見的,因為它必須安裝在Web應用伺服器上,除了性能受到限制外,還可能會存在兼容性、安全等問題。這類WAF的代表有ModSecurity、Naxsi、 網站安全 狗等。

#硬體類waf

目前安全市場上,大多數的 WAF都屬於此類。它們以一個獨立的硬體設備的形態存在,支援以多種方式(如透明橋接模式、旁路模式、反向代理等)部署到網路中為後端的Web應用提供安全防護。相對於軟體產品類的WAF,這類產品的優點是性能好、功能全面、支援多種模式部署等,但它的價格通常比較貴。中國的綠盟、安恆、啟明星辰等廠商生產的WAF都屬於此類。

#基於雲的waf

 隨著雲計算技術的快速發展,使得其於雲的 WAF實現成為可能。中國創新工場旗下的安全寶、360的網站寶, imperva waf 是這類 WAF 的典型代表。

Web應用防火牆技術,一般均採用反向代理技術和虛擬主機技術原理,其工作流程是,將受保護的Web伺服器建立虛擬主機,對每一個虛擬主機提供相應的安全策略來進行保護。同時把Web應用防火牆配置為反向代理伺服器,用於代理Web伺服器對外部網路的連接請求。當Web應用防火牆能夠代理外部網路上的主機訪問內部Web伺服器的時候,Web應用防火牆對外就表現為一個Web伺服器。它負責把外部網路上的請求轉發給內部的應用伺服器,然後再把內部響應的數據返回給外部網路。Web應用防火牆沒有保存任何內部伺服器的真實數據,所有的靜態網頁或者CGI程式,都保存在內部的Web伺服器上。因此對Web應用防火牆的攻擊並不會使得網頁資訊遭到破壞,這樣就增強了Web伺服器的安全性。

#WAF識別

waf識別工具:wafw00f:

python3環境直接安裝:

pip install wafw00f

運行python main.py如下圖表示運行成功

 

或者下載源碼://github.com/zggcd/wafw00f

安裝:

python setup.py build

python setup.py install

 

 #使用:

直接上:

python main.py url

  存在waf。

 #手機APP資訊收集

1.利用反彙編進行關鍵資訊提取

推薦工具:漏了個大洞

使用方法:

下載好的工具解壓後如圖:

 

 將要檢測的APP放在以下目錄下:

 

 返回上級,運行exe文件

 

 運行後的結果保存在result目錄下:

 

可獲得的具體資訊如下,如url 、hash、ip等資訊

 

 2.APP抓數據包進行工具配合

在電腦上可使用手機模擬器然後修改代理配合BP進行抓包.

 設置bp

 

 模擬器配置代理

 

 配置好就可進行抓包

 

 

 #一般思路

當我們手握某個網址時,首先判斷是否有CDN,然後配合各種工具就是掃描埠資訊、掃描第三方應用(資料庫等)、系統版本資訊、掃描旁站資訊、C段資訊、子域名資訊等,當這些都無果時,即可用過WHOIS反查看是否備案過其他網站資訊。接著查看CMS資訊有些網站可通過www.xxxx.com/robots.txt直接獲取網站CMS資訊。以及各種介面資訊。通過查詢到的資料庫資訊、各種平台、服務和第三方應用進行這些漏洞的收集然後一一進行測試。方法和思路都是不唯一的,重要的是實踐實踐實踐!!!