資訊蒐集一些總結

朝朝_暮暮發表於2021-07-20

#.檢查是否有CDN,有則繞過

CDN知識及繞過知識見

https://www.cnblogs.com/zhaohzaomumu/p/15024451.html

#程式原始碼

一.CMS識別

1.利用原始碼識別平臺進行收集

可以利用國內或者國外一些平臺進行識別

國外識別平臺:https://whatcms.org/
國內識別平臺:http://whatweb.bugscaner.com/
雲悉線上:http://www.yunsee.cn
WhatWeb:http://www.whatweb.net

 

 

 

 

 

 

 2.使用工具獲取原始碼

CMSeeK:

CMSeek檢測主要通過以下兩項:

HTTP頭

網頁原始碼

下載地址:https://github.com/Tuhinshubhra/CMSeeK

使用方法:

cd CMSeeK
python3 cmseek.py -u url

御劍指紋掃描工具:

御劍可以掃描的CMS種類有
1、dedecms
2、c
3、drupal
4、empirecms
5、hdwiki
6、joomla
7、phpcms
8、phpwind
9、siteserver
10、wordpress
換句話說,御劍Web指紋識別就只能識別這10中CMS
指紋識別工具的原理是,掃描目標站點的對應的目錄特徵,目錄特徵和御劍web指紋工具中資料匹配就可以檢測出來
由於御劍是國產的,所以對國內的CMS識別比較準確,如果你想要檢測國外的站點也可以用,但是效果不是很好,除非是一些知名的CMS、國內外通用的那種
首先建立要檢測的網站url的文字檔案。

 

 


在開啟exe檔案匯入剛才建立的文字檔案再點選開始即可

 

 3.人工識別原始碼

前端原始碼特徵配合搜尋引擎進行識別

 

 頁面顯示不同和框架不同判斷

二.目錄掃描

目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,探索出網站的整體結構。

通過目錄掃描我們還能掃描敏感檔案,後臺檔案,資料庫檔案,和資訊洩漏檔案等等。

1.常見的目錄資訊洩露

目錄遍歷漏洞

目錄遍歷是由於web伺服器或者web應用程式對使用者輸入的檔名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過利用一些特殊字元就可以繞過伺服器的安全限制,訪問任意的檔案(可以使web根目錄以外的檔案),甚至執行系統命令

目錄遍歷漏洞原理

程式在實現上沒有充分過濾使用者輸入的 ../ 之類的目錄跳轉符,導致惡意使用者可以通過提交目錄跳轉來遍歷伺服器上的任意檔案

敏感資訊洩漏

由於後臺人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到

比如:

——通過訪問url 下的目錄,可以之間列出目錄下的檔案列表

——輸入錯誤的 url 引數後報錯資訊裡面包含作業系統,中介軟體,開發語言的版本或者其他資訊;(SQL隱碼攻擊)

——前端的原始碼(html,css,js)裡面包含了敏感資訊,比如後臺登入地址,內網介面資訊,甚至賬號密碼等

目錄遍歷

當沒有預設網頁時,就會在網站上顯示web伺服器 使用者列表中的檔案和目錄,因此,apache伺服器上面預設檔名為index.php,當沒有上傳index.php 時,伺服器就會將資料夾中的內容全部展示出來 。

2.目錄掃描工具

御劍後臺掃描工具:

 

 Dirbuster:

DirBuster是Owasp(Open Web Application Security Project )開發的一款專門用於探測網站目錄和檔案(包括隱藏檔案)的工具。由於它是使用Java編寫的,所以電腦中要裝有JDK才能執行。

 

 長亭rad瀏覽器爬蟲:

下載地址:https://github.com/chaitin/rad/releases

原理就是爬取原始碼存在的連線,一步步的爬取整個網頁

使用方法:

在rad_windows_amd64.exe檔案所在目錄執行cmd

 

 使用語法為:

基本使用:rad_windows_amd64.exe -t http://example.com -text-output result.txt
需要手動登入的情況:rad_windows_amd64.exe -t http://example.com -wait-login

結果儲存在result.txt中。

 三.原始碼獲取

 在獲取網站的cms後,可搜尋原始碼進行進一步分析。

常見的源獲取方法有:淘寶、閒魚、第三方平臺(如菜鳥原始碼:https://www.cniao8.com/)

#作業系統識別

1.根據大小寫

windows系統對大小寫不敏感

linux對大小寫敏感

可通過修改url部分大小寫進行檢測。

2.TTL值

不同型別的作業系統,預設的起始ttl值是不同的。但是也不夠準確,目標伺服器可以偽造自己的作業系統型別,難度較大,但是可以實現。

windows:128(65-128)

linux/unix:64(1-64)

某些Unix:255

也可以通過python程式設計來實現對ttl值抓取的判斷。

from scapy_all import *
import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
import sys

if len(sys.argv)!=2;
    print "Usage - ./ttl_os.py [IP Address]"
    print "Example - ./ttl_os.py 10.0.0.5"
    print "Example will perform ttl analysis to attempt to determine whether the system is Windows or Linux/Unix"
    sys.exit()

ip=sys.argv[1]

ans=sr1(IP(dst=str(ip))/ICMP(),timeout=1,verbose=0)
if ans == None;
    print "No response was returned"
elif int(ans[IP].ttl)<=64;
    print "Host is Linux/Unix"
else:
    print "Host is Windows"

3.nmap

利用萬能的掃描工具nmap也可檢測出目標網站的系統,

命令如下:

namp -O url

 

 #資料庫識別

1.常見搭配型別

ASP + Access

php + msql

aspx + mssql

jsp + mssql,oracle

python + mangdb/mysql

2.namp識別資料庫

命令如下:

nmap -sV -O url

 

 3.掃描埠判斷資料庫型別

 常見資料庫預設埠

mysql的預設埠是3306

sqlserver預設埠號為:1433

oracle 預設埠號為:1521

DB2 預設埠號為:5000

PostgreSQL預設埠號為:5432

nmap引數

 

 

 #站點搭建習慣分析

 1.目錄型站點分析

簡單來說就是一個網站的目錄下有另外一套或者多套原始碼(或CMS),測試時就可以從這幾個入手。

比如www.xxxx.com網站除了本身外,還在下級有一套論壇程式www.xxxx.com/bbs/。而這兩套程式是不同的原始碼。

2.埠類站點分析

意思就是將網站與埠繫結,進而可實現同一url在不同埠訪問時的訪問類容不一樣。

瀏覽器在我們請求url時時預設加上80埠的,配合埠掃描在url後面新增不同埠可測試出該網站是否還有其他程式。

3.子域名站點分析

不同的子域名是不同的CMS。

可配合子域名檢測技術可查詢網站子域名。

比如:

www.xxx.com是一套CMS。

bbs.xxx.com又是一套CMS。

4.多域名站點分析

多個域名有相似的CMS,或者多個域名屬於同一個公司或機構。

可能多個網站搭建在同一臺伺服器或同一C段上。測試時可以有不同的思路。

比如www.xxx.com和www.xxx.cn

5.旁註/C段站點分析

#旁註:同伺服器不同站點

前提:對方有多個站點伺服器

可通過網站介面查詢。

https://chapangzhan.com/

 

 

#C段:不同伺服器不同站點

獨立站點伺服器。

同樣可通過網路介面查詢:https://www.webscan.cc/

 

 6.搭建軟體特徵站點分析

常見搭建軟體有phpstudy、寶塔、lamp等。可通過搭建軟體的漏洞進行測試。

比如:phpstudy一般會使用phpMyadmin

寶塔的預設管理埠為8888:www.xxxx..com:8888可以進入管理介面。

#WAF識別技術

1.什麼是WAF技術?

Web應用防護系統(也稱為:網站應用級入侵防禦系統。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認的一種說法:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。

 

 2.識別WAF

#軟體類waf

這種型別的 WAF採用純軟體的方式實現,特點是安裝簡單,容易使用,成本低。但它的缺點也是顯而易見的,因為它必須安裝在Web應用伺服器上,除了效能受到限制外,還可能會存在相容性、安全等問題。這類WAF的代表有ModSecurity、Naxsi、 網站安全 狗等。

#硬體類waf

目前安全市場上,大多數的 WAF都屬於此類。它們以一個獨立的硬體裝置的形態存在,支援以多種方式(如透明橋接模式、旁路模式、反向代理等)部署到網路中為後端的Web應用提供安全防護。相對於軟體產品類的WAF,這類產品的優點是效能好、功能全面、支援多種模式部署等,但它的價格通常比較貴。國內的綠盟、安恆、啟明星辰等廠商生產的WAF都屬於此類。

#基於雲的waf

 隨著雲端計算技術的快速發展,使得其於雲的 WAF實現成為可能。國內創新工場旗下的安全寶、360的網站寶, imperva waf 是這類 WAF 的典型代表。
Web應用防火牆技術,一般均採用反向代理技術和虛擬主機技術原理,其工作流程是,將受保護的Web伺服器建立虛擬主機,對每一個虛擬主機提供相應的安全策略來進行保護。同時把Web應用防火牆配置為反向代理伺服器,用於代理Web伺服器對外部網路的連線請求。當Web應用防火牆能夠代理外部網路上的主機訪問內部Web伺服器的時候,Web應用防火牆對外就表現為一個Web伺服器。它負責把外部網路上的請求轉發給內部的應用伺服器,然後再把內部響應的資料返回給外部網路。Web應用防火牆沒有儲存任何內部伺服器的真實資料,所有的靜態網頁或者CGI程式,都儲存在內部的Web伺服器上。因此對Web應用防火牆的攻擊並不會使得網頁資訊遭到破壞,這樣就增強了Web伺服器的安全性。

#WAF識別

waf識別工具:wafw00f:

python3環境直接安裝:

pip install wafw00f

執行python main.py如下圖表示執行成功

 

或者下載原始碼:https://github.com/zggcd/wafw00f

安裝:

python setup.py build

python setup.py install

 

 #使用:

直接上:

python main.py url

  存在waf。

 #手機APP資訊收集

1.利用反彙編進行關鍵資訊提取

推薦工具:漏了個大洞

使用方法:

下載好的工具解壓後如圖:

 

 將要檢測的APP放在以下目錄下:

 

 返回上級,執行exe檔案

 

 執行後的結果儲存在result目錄下:

 

可獲得的具體資訊如下,如url 、hash、ip等資訊

 

 2.APP抓資料包進行工具配合

在電腦上可使用手機模擬器然後修改代理配合BP進行抓包.

 設定bp

 

 模擬器配置代理

 

 配置好就可進行抓包

 

 

 #一般思路

當我們手握某個網址時,首先判斷是否有CDN,然後配合各種工具就是掃描埠資訊、掃描第三方應用(資料庫等)、系統版本資訊、掃描旁站資訊、C段資訊、子域名資訊等,當這些都無果時,即可用過WHOIS反檢視是否備案過其他網站資訊。接著檢視CMS資訊有些網站可通過www.xxxx.com/robots.txt直接獲取網站CMS資訊。以及各種介面資訊。通過查詢到的資料庫資訊、各種平臺、服務和第三方應用進行這些漏洞的收集然後一一進行測試。方法和思路都是不唯一的,重要的是實踐實踐實踐!!!

 
 

相關文章