DNS域名資訊收集
- CDN檢測繞過
在做DNS域名時,我們要先判斷該域名是否存在cdn - DNS域名資訊收集分為兩種情況,一種是有cdn,一種無cdn,有CDN繞過CDN找到源伺服器,無CDN的情況下直接收集
CDN是什麼
CDN是內容分發網路,類似DNS伺服器一樣,使用者傳送資料直接傳送到CDN伺服器,然後以CDN伺服器以伺服器真實IP傳送請求,然後CDN伺服器再轉發給使用者。這個顯示的是CDN伺服器。CDN裡面儲存資原始檔的快取
CDN具體流程
使用者使用域名傳送請求,透過DNS解析得到IP地址,該IP地址為CDN的IP地址,CDN處理請求,傳送給源伺服器,源伺服器返回給CDN,CDN返回給使用者。
優點
- 有效防止DDOS攻擊
- 防止攻擊者對源伺服器的埠探測
有CDN的情況下
怎樣檢測CDN
-
使用不同地方的ping伺服器,檢視對應響應IP地址是否唯一,如果不唯一,很可能是使用了CDN。有些不會直接顯示,所以可以使用ping伺服器網站,只要IP不唯一就可能使用了CDN.
-
ping伺服器網站:
https://ping.chinaz.com/
https://ping.aizhan.com/
CDN資訊收集以及繞過
-
子域名
子域名與主域名在同一臺伺服器上,
子域名與主域名不在同一臺伺服器上
-
查詢子域名的方式
google搜尋引擎
線上站點
- https://tool.chinaz.com/subdomain
- https://www.virustotal.com
其他工具
- layer子域名挖掘機
-
國外ping
有些地方沒有cdn節點,可以找到真實的IP地址
https://check-host.net/check-ping?
https://get-site-ip.com/
多看一些冷門城市
-
歷史的DNS解析記錄。可能網站在部署之前或者人流量很少的時候沒有購買CDN節點。
https://dnsumpster.com/
https://securitytralls.com/domain
https://x.threatbook.cn/
-
透過ico圖表雜湊
首先獲取網站圖表檔案,透過圖示檔案到fofa等站點搜尋
-
利用郵件系統
有的郵件系統跟伺服器是同一個IP地址,尤其是中小企業
-
透過網站證書https
找到序列號
轉成十進位制
使用fofa.info搜尋
-
SSL證書查詢
https://crt.sh
https://search.censys.io/cetficates/
-
透過網站漏洞,如XSS注入,SSRF,反彈許可權,敏感資訊洩露
-
透過其他工具比如指令碼
bypass_cdn Pluto-123/Bypass_cdn: 繞過CDN查詢網站的真實IP地址
-
DDOS打光節點流量,不推薦
hosts檔案
hosts是一個沒有副檔名的系統檔案,可以用記事本等工具開啟,其作用就是將一些常用的網址域名與其對應的IP地址建立一個關聯“資料庫”,當使用者在瀏覽器中輸入一個需要登入的網址時,系統會首先自動從Hosts中尋找對應的IP地址,一旦找到,系統會立即開啟對應網頁,如果沒有找到,則系統會再將網址提交DNS域名解析伺服器進行IP地址的解析。
無CDN情況下
- whois
- 站長之家:https://whois.chinaz.com/
- 愛網站:https://www.aizhan.com/
- bugscaner:http://whois.bugscaner.com/
- ICP備案網查詢:https://icp.chinaz.com/
直接蒐集
- 企業Web網站:直接資訊收集找網站漏洞
- 企業APP:透過app找url在web尋找漏洞 http
- 企業微信小程式:抓包小程式
- 企業有沒有部署其他資訊:有沒有安裝其他的軟體比如向日葵,系統本身漏洞。
整站資訊收集
-
伺服器型別(windows/linux)
大小寫判斷 nmp -O baidu.com
ping值判斷 ttl 值 windows 128 linux 64
-
網站中介軟體
利用谷歌擴充套件(wappalyzer)探測
用whatweb工具探測: whatweb 域名
http://finger.tidesec.com/透過指紋識別
透過f12檢視響應標頭,來判斷
谷歌語法site: filetype:php
透過網站的url
識別cms 識別網站開發框架 找框架的歷史漏洞
掃描網站敏感目錄或者檔案
狀態碼
- 100 請求者繼續請求,正在等待其餘部分
- 101 請求者要求伺服器切換協議,伺服器已確認並準備切換
- 2xx表示成功處理了請求:200 成功 201 已建立新的資源 202 已接受,但未處理 203非授權資訊 204無內容 205重置內容 206部分內容
- 3XX 重定向,表示要完成請求,需要進一步操作,通常這些狀態碼是重定向
- 4XX 表示請求錯誤,妨礙了伺服器處理 400 錯誤請求 401 未授權 403 禁止,伺服器拒絕請求 404找不到請求的網頁。。。
- 5XX 表示伺服器內部錯誤,而不是請求出錯
工具掃描
robots.txt 透過這個檔案檢視目錄結構
disbuster https://sourceforge.net/projects/disbuster
dirsearch https://github.com/maurosoria/dirsearch
檔案洩露
- .git檔案洩露.如果釋出程式碼的時候沒有刪除這個檔案,可以恢復系統原始碼(https://github.com/lijiejie/GitHack)
旁站查詢及C段查詢工具
-
C段是指IP地址第三個位元組,通常包含256個不同IP地址,C段和目標伺服器再同一個網路的其他伺服器,透過對C段中所有IP地址進行掃描和探測就可以發現與目標伺服器相關的其他伺服器和活動。拿到一臺伺服器的許可權就相當於進入了內網,C段的意義擴大攻擊面。
-
旁站查詢
利用方式:若旁站與主站為同一個內外,拿下旁站,便能拿下主站,若不為內網則考慮內網滲透。
站長之家同IP查詢
https://stool.chinaz.com/same
wenscan查詢
https://www.webscan.cc/
C 段查詢
nmap -p l-65535 -pn xx.xx.xx.0/24
masscan掃描 埠0-1000的127.0.0.0網段
masscan -p 0-1000 -pn 127.0.0.0/24 -oJ desktop/1.txt
fofa
https://fofa.info/
ip="x.x.x.x/24"
網站漏洞掃描
-
awvs 漏洞掃描工具
-
appscan 漏洞掃描工具
-
xray 紅隊漏洞掃描 https://github.com/chaitin/xray
.\xray.exe webscan --basic-crawler http://www.ocean888.cn/ --html-output xray-crawler-testphp.html