请打开网站,wordpress网站logo没显示,有做国外网站推广吗,网站开发实践实验报告目录
一、关于域名
1.子域名收集
a.搜索引擎查找
b.在线查询
c.工具
d.SSL/TLS证书查询
2.端口型站点收集
3.目录文件扫描
a.目录扫描工具
b.github搜索
c.google搜索
d.在线网站
e.文件接口工具
4.旁站和C段
a.旁站查询
b.C段查询
5.网站技术架构信息
a.基础…目录
一、关于域名
1.子域名收集
a.搜索引擎查找
b.在线查询
c.工具
d.SSL/TLS证书查询
2.端口型站点收集
3.目录文件扫描
a.目录扫描工具
b.github搜索
c.google搜索
d.在线网站
e.文件接口工具
4.旁站和C段
a.旁站查询
b.C段查询
5.网站技术架构信息
a.基础知识
b.网站头信息
6.CMS识别
二、关于IP
1.CDN
a.CDN检测
b.CDN绕过
2.主机发现
a.二层发现
b.三层发现
c.四层发现
3.操作系统识别
4.端口扫描
5.服务探测
a.SNMP服务
b.SMB服务
c.SMTP服务
6.其他识别
三、其他技术
1.搜索引擎
a.Google语法
b.Shodon语法
c.Fofa语法
2.whois查询
a.在线网站查询
b.反查邮箱
c.注册人反查
d.备案查询
3.隐藏域名hosts碰撞
四、参考文章
免费领取安全学习资料包编辑 简述
几乎每一个学习渗透的安全人员都会被告知信息收集是渗透测试的本质那事实果真如此嘛答案是是的信息收集作为渗透测试的前期主要工作说白了叫做确定目标以达到制作渗透计划的目的这是非常重要的甚至有的时候仅仅通过信息收集就可以拿到目标的shell了。
其实信息收集也是有分类的分为主动信息收集被动信息收集。主动信息收集说白了就是直接访问、扫描网站这种流量将流经网站不可避免的留下了自己来过的痕迹而被动信息收集呢则是利用第三方的服务对目标进行访问了解比如利用搜索引擎Google、Shodon等等。
收集的内容就有五花八门了比如whois信息、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息等等在我看来收集的内容其实就两种域名、IP。
一、关于域名
1.子域名收集 收集子域名可以扩大渗透范围获得更多有关目标公司的资产信息同一域名下的二级域名都属于目标范围表现形式域名加前缀例如域名 zkaq.cn 加前缀abc.zkaq.cn。
a.搜索引擎查找 FOFA(https://fofa.so/) title公司名称 ; domainzkaq.cn 百度(https://www.baidu.com/s)intitle公司名称site:zkaq.cn Google(https://www.google.com/)intitle公司名称;site:zkaq.cn 钟馗之眼(https://www.zoomeye.org/) site域名即可 ;hostname:baidu.com shodan(https://www.shodan.io/)hostname:baidu.com 360测绘空间(https://quake.360.cn/) domain:zkaq.cn
b.在线查询 站长之家http://tool.chinaz.com/ 在线子域名查询https://phpinfo.me/domain/ 子域名扫描https://www.t1h2ua.cn/tools/ dnsdumpsterhttps://dnsdumpster.com/ 查询网https://site.ip138.com/ 爱站http://dns.aizhan.com
c.工具 1. 子域名挖掘机 图形化的使用方式。 2. SubDomainBrute工具: python3 subDomainsBrute.py -t 10 zkaq.cn -f subnames_full.txt -o 111.txt 3. Sublist3r工具 python3 sublist3r -t 10 -b -d zkaq.cn 4. OneForALL工具python3 oneforall.py --target zkaq.cn run 5. Wydomain工具python wydomain.py -d zkaq.cn -o zkaq.txt 6. FuzzDomain工具 图形化的使用方式。
d.SSL/TLS证书查询 SSL/TLS安全评估报告https://myssl.com crt.shhttps://crt.sh/ SPYSEhttps://spyse.com/tools/ssl-lookup censyhttps://censys.io/
2.端口型站点收集 收集端口型站点和收集子域名是一样的都是扩大渗透范围获得更多有关目标公司的资产信息表现形式域名后加【端口号】例如域名 zkaq.cn 加后缀 zkaq.cn:8080。 3.目录文件扫描 目录扫描可以扫出来非常多重要的资源比如目录型的站点后台敏感文件比如.git文件泄露.svn文件泄露phpinfo泄露等等表现形式域名后加路径例如域名 zkaq.cn 加后缀 zkaq.cn/admin/admin.php。 a.目录扫描工具 御剑工具图形化的使用方式。 7kbstorm工具图形化的使用方式。 dirbuster工具图形化的使用方式。 dirmap工具python3 dirmap.py -i https://bbs.zkaq.cn -lcf dirsearch工具python3 dirsearch.py -u https://www.zkaq.cn -e php gobuster工具gobuster dir -u https://bbs.zkaq.cn -w /root/tools/DirBrute/dirmap/data/fuzz_mode_dir.txt -n -e -q --wildcard
b.github搜索 in:name huawei #仓库标题中含有关键字huawei in:descripton Huawei.com #仓库描述搜索含有关键字huawei in:readme huawei #Readme文件搜素含有关键字Huawei smtp 58.com password 3306 #搜索某些系统的密码
c.google搜索 密码搜索 site:Github.com sa password site:Github.com root password site:Github.com User IDsa;Password site:Github.com inurl:sql SVN 信息收集 site:Github.com svn site:Github.com svn username site:Github.com svn password site:Github.com svn username password 综合信息收集 site:Github.com password site:Github.com ftp ftppassword site:Github.com 密码 site:Github.com 内部
d.在线网站 乌云漏洞库https://wooyun.website/ 网盘搜索 凌云搜索 https://www.lingfengyun.com/ 盘搜搜http://www.pansoso.com/ 盘搜http://www.pansou.com/
e.文件接口工具
1.jsfinderhttps://gitee.com/kn1fes/JSFinder
2.Packer-Fuzzer: https://github.com/rtcatc/Packer-Fuzzer
3.SecretFinderhttps://gitee.com/mucn/SecretFinder
4.旁站和C段 旁站同一个服务器内的站点。 C段同网段不同服务器内的站点
a.旁站查询 站长之家http://stool.chinaz.com/same 在线https://chapangzhan.com/ 搜索引擎fofa ip1.1.1.0/24
b.C段查询 1. webscanhttps://c.webscan.cc/ 2. Nmap 3. msscan
5.网站技术架构信息 了解网站的基础架构信息能够帮助我们更有信心的去测试目标系统。
a.基础知识 只列出一些↓ 常见的脚本类型语言asp、php、aspx、jsp、cgi等等 网站类型电商(偏向于业务逻辑漏洞)、论坛站点层漏洞、逻辑类漏洞、门户类综合类漏洞等等 数据库access、mysql、mssql、oracle、postsql等等 源码与数据库组合aspaccess、phpmysql、aspxmssql、jspmssql、oracle、pythonmongdb等等 除了这些外还有加密的结构、目录结构、常见端口号及对应的服务等等这些都需要再进行了解。
b.网站头信息 1.F12 , 浏览器内获取查看 2.在线网站http://whatweb.bugscaner.com/look/ 3.插件Wappalyzer 4. curl命令查询头信息curl https://bbs.zkaq.cn -i
6.CMS识别 CMS可以说指的是网站的源码如果能识别出一个网站使用的哪一种CMS的话那么可以通过搜索引擎去发现相应的漏洞若网站管理员没有处理的话则可以直接突破站点。 1.云悉https://www.yunsee.cn/ 2.潮汐指纹http://finger.tidesec.net/ 3.whatwebhttp://whatweb.bugscaner.com/look/ 4.github查找https://github.com/search?qcms识别 5.whatcmswhatweb bbs.zkaq.cn 6.cmsIdentificationpython cmsIdentification.py https://bbs.zkaq.cn/ 二、关于IP
1.CDN CDN可以说是一种资源服务器不仅可以加速网站访问还可以提供waf服务如防止cc攻击SQL注入拦截等多种功能除此之外还可以隐藏服务器的真实IPcdn服务会根据你所在的地区选择合适的线路给予你访问所以如何绕过CDN就十分重要了。
a.CDN检测 使用全球ping不同的地区访问有着不同的IP这样就确定了该域名使用了cdn了 http://ping.chinaz.com/ https://ping.aizhan.com/ https://www.17ce.com/
b.CDN绕过 绕过的核心还是hosts绑定当发现ip后可以尝试nc端口探测也可以用nmap进行服务探测如果像正常的服务器就可以模糊确定是真实IP。若发现真实ip可进行hosts绑定绕过CDN的防御直接发起渗透也可以进行IP反查通过反查的网站来渗透。 1. 国外dns获取真实IP部分cdn只针对国内的ip访问如果国外ip访问域名 即可获取真实IP。 https://www.wepcc.com/ http://www.ab173.com/dns/dns_world.php https://dnsdumpster.com/ https://who.is/whois/zkaq.cn 2. DNS历史绑定记录 https://dnsdb.io/zh-cn/ # DNS查询查看A记录有哪些需要会员。 https://x.threatbook.cn/ # 微步在线需要登录。 https://viewdns.info/ # DNS、IP等查询。 https://tools.ipip.net/cdn.php # CDN查询IP https://sitereport.netcraft.com/ # 记录网站的历史IP解析记录 https://site.ip138.com/ # 记录网站的历史IP解析记录 3. 被动获取让目标连接我们获得真实IP。比如网站有编辑器可以填写远程URL图片或者有SSRF漏洞。
2.主机发现
a.二层发现 主要利用arp协议速度快结果可靠不过只能在同网段内的主机。 arping工具arping 192.168.1.2 -c 1 nmap工具192.168.1.1-254 –sn netdiscover -i eth0 -r 192.168.1.0/24 scapy工具sr1(ARP(pdst192.168.1.2))
b.三层发现 主要利用ip、icmp协议速度快但没有二层发现快可以经过路由转发理论上可以探测互联网上任意一台存活主机但很容易被边界防火墙过滤。 ping工具ping 192.168.1.2 –c 2 fping工具fping 192.168.1.2 -c 1 Hping3工具hping3 192.168.1.2 --icmp -c 2 Scapy工具sr1(IP(dst192.168.1.2)/ICMP()) nmap工具nmap -sn 192.168.1.1-255
c.四层发现 主要利用tcp、udp协议速度比较慢但是结果可靠可以发现所有端口都被过滤的存活主机不太容易被防火墙过滤。 Scapy工具 sr1(IP(dst192.168.1.2)/TCP(dport80,flagsA) ,timeout1)) #tcp发现 sr1(IP(dst192.168.1.2)/UDP(dport33333),timeout1,verbose1) #udp发现 nmap工具 nmap 192.168.1.1-254 -PA80 –sn #tcp发现 nmap 192.168.1.1-254 -PU53 -sn #udp发现 hping3工具 hping3 192.168.1.1 -c 1 #tcp发现 hping3 --udp 192.168.1.1 -c 1 #udp发现
3.操作系统识别 知道目标存活主机的操作系统后可以依据操作系统来实施针对性的渗透测试。 1.TTL值Windows(65~128)Linux/Unix(1-64)某些Unix(255) 2.nmap工具nmap 192.168.1.1 -O 3.xprobe2工具xprobe2 192.168.1.1 4.p0f工具使用后直接访问目标即可
4.端口扫描 端口探测可以发现目标服务器上开启的网络服务以及应用程序这些都是更具体的一些攻击面。 scapy工具 sr1(IP(dst192.168.1.1)/UDP(dport53),timeout1,verbose1) # UDP端口扫描 sr1(IP(dst192.168.1.1)/TCP(dport80),timeout1,verbose1) # TCP端口扫描 nmap工具 nmap -sU 192.168.1.1 -p 53 # UDP端口扫描 nmap -sS 192.168.1.1 -p 80 # 半连接tcp扫描 nmap -sT 192.168.1.1 -p 80 # 全连接TCP扫描 nmap 192.168.1.1 -sI 192.168.1.2 -Pn -p 0-100 # 僵尸扫描 dmitry工具dmitry -p 192.168.1.1 nc工具nc -nv -w 1 -z 192.168.1.1 1-100 hping3工具hping3 192.168.1.1 --scan 0-65535 -S
5.服务探测 nc工具nc -nv 192.168.1.1 22 dmitry工具dmitry -pb 192.168.1.1 nmap工具 nmap -sT 192.168.1.1 -p 22 --scriptbanner nmap 192.168.1.1 -p 80 -sV amap工具 amap -B 192.168.1.1 1-65535 | grep on amap 192.168.1.1 20-30 -qb
a.SNMP服务 SNMP是简单网络管理协议由于经常被管理员错误配置导致很容易造成系统的信息泄露可以说是“信息的金矿”。 onesixtyone工具onesixtyone 192.168.1.1 public snmpwalk工具snmpwalk 192.168.1.1 -c public -v 2c snmpcheck工具snmpcheck -t 192.168.1.1 -c private -v 2
b.SMB服务 smb是一个协议名它能被用于Web连接和客户端与服务器之间的信息沟通。默认开放实现复杂实现文件共享这也是微软历史上出现安全问题最多的一个协议。 nmap工具nmap -v -p139,445 --scriptsmb-check-vulns --script-argsunsafe1 192.168.1.1 nbtscan工具-r 192.168.1.0/24 enum4linux工具enum4linux -a 192.168.1.1
c.SMTP服务 6.其他识别 三、其他技术
1.搜索引擎
a.Google语法 SMTP是一种提供可靠且有效的电子邮件传输的协议。如果能发现目标系统的邮 箱账号那么可以进行相关的攻击比如钓鱼等。 nc工具nc -nv 192.168.1.1 25 nmap工具nmap smtp.163.com -p25 --scriptsmtp-open-relay.nse smtp-user-enum工具smtp-user-enum -M VRFY -U users.txt -t 192.168.1.1 一些杂项识别总之信息收集就是收集有关目标系统的一切。 防火墙识别nmap -sA 172.16.36.135 -p 22 负载均衡识别lbd bbs.zkaq.cn WAF识别nmap bbs.zkaq.cn --scripthttp-waf-detect.nse 充值 -支付代表必须带关键字-代表必须减去关键字
“充值 支付”双引号内的内容进行一个整体搜索
inurl?idURL中必须带?id
intitle充值网站标题中必须有充值
intext充值网站正文中必须有充值
filetypepdf找pdf文件
b.Shodon语法 c.Fofa语法 2.whois查询 a.在线网站查询 b.反查邮箱 c.注册人反查 d.备案查询 3.隐藏域名hosts碰撞 hosts碰撞参考文章https://mp.weixin.qq.com/s/fuASZODw1rLvgT7GySMC8Q 四、参考文章 常见Web源码泄露总结https://www.secpulse.com/archives/55286.html github 关键词监控https://www.codercto.com/a/46640.html 利用GitHub搜索敏感信息http://www.361way.com/github-hack/6284.html Github 泄露扫描系统https://www.oschina.net/p/x-patrol?hmsraladdin1e1 监控github代码库https://github.com/0xbug/Hawkeye Goby工具https://blog.csdn.net/Alexhcf/article/details/105109362 cms识别工具cmsIdentificationhttps://github.com/theLSA/cmsIdentification/ 没看够~欢迎关注 免费领取安全学习资料包 渗透工具 技术文档、书籍 面试题 帮助你在面试中脱颖而出 视频 基础到进阶 环境搭建、HTMLPHPMySQL基础学习信息收集SQL注入,XSSCSRF暴力破解等等 应急响应笔记 学习路线 Net:8.8.8.8 # 查询ip的相关的主机信息也可以直接搜网段 City:Beijing # 查询城市为北京的设置 Country:CN # 查询属于中国的设备 。CN中国 Port:80 # 查询指定开放端口的设备。 Os:windows # 指定操作系统 Hostname:baidu.com # 搜索主机或域名为baidu.com的主机或设备 Server:Apache # 指定中间件 1、同IP旁站ip192.168.0.1“ 2、C段ip192.168.0.0/24“ 3、子域名domainbaidu.com“ 4、标题/关键字title百度“ 5、如果需要将结果缩小到某个城市的范围那么可以拼接语句 注册域名的时候留下的信息。比如域名注册人的邮箱、电话号码、姓名等。根据这些信息可以尝试制作社工密码或者查出更多的资产等等也可以反查注册人邮箱电话机构及更多的域名。 站长之家域名WHOIS信息查询地址http://whois.chinaz.com/ 爱站网域名WHOIS信息查询地址 https://whois.aizhan.com/ 腾讯云域名WHOIS信息查询地址 https://whois.cloud.tencent.com/ 美橙互联域名WHOIS信息查询地址 https://whois.cndns.com/ 爱名网域名WHOIS信息查询地址 https://www.22.cn/domain/ 易名网域名WHOIS信息查询地址 https://whois.ename.net/ 中国万网域名WHOIS信息查询地址 https://whois.aliyun.com/ 西部数码域名WHOIS信息查询地址 https://whois.west.cn/ 新网域名WHOIS信息查询地址 http://whois.xinnet.com/domain/whois/index.jsp 纳网域名WHOIS信息查询地址 http://whois.nawang.cn/ 福人https://bbs.fobshanghai.com/checkemail.html whois反查https://www.benmi.com/rwhois 站长工具http://whois.chinaz.com/reverse?ddlSearchMode1 注册人查询www.reg007.com 站长工具http://whois.chinaz.com/reverse?ddlSearchMode1 天眼查 https://www.tianyancha.com/ 爱站备案查询https://icp.aizhan.com/ 域名助手备案信息查询 http://cha.fute.com/index 站长工具http://icp.chinaz.com/ title百度 regionBeijing“ 6.特征body百度或headerbaidu 一般来说通过ip直接访问目标要比通过域名来访问目标网站得到的信息会更多。但如果域名绑定过多个ip的话管理员出现配置上的失误是会导致一些敏感信息泄露的那么这种情况就可以通过域名ip捆绑的形式进行碰撞收集目标公司资产的域名以及解析过的所有ip将他们一对多的形式进行碰撞能发现一些很有意思的东西出现。