信息收集

1.1 真实IP获取

​ 为了保证网络的稳定和快速传输,网站服务商会在网络的不同位置设置节点服务器,通过cdn(Content Delivery Network,内容分发网络)技术,将网络请求分发到最优的节点服务器上面。如果网站开启了CDN加速,就无法通过网站的域名信息获取真实的IP,要对目标的IP资源进行收集,就要绕过CDN查询到其真实的IP信息。

  • 如何判断是否是CDN

​ 多地ping

​ 国外ping

​ 如果返回的IP信息是多个不同的IP,那就有可能使用了CDN技术。

​ 由于CDN加速需要支付一定的费用,很多网站只对主站做了CDN加速,子域名没有做CDN加速,子域名可能跟主站在同一个服务器或者同一个C段网络中,可以通过子域名探测的方式,收集目标的子域名信息,通过查询子域名的IP信息来辅助判断主站的真实IP信息。

​ 通过查询DNS与IP绑定的历史记录就有可能发现之前的真实IP信息,一般都是通过第三方服务网站进行查询

​ 查询域名的历史DNS解析信息,然后分析哪些IP不在现在的CDN解析IP里面,就有可能是之前没有用CDN加速的真实IP。

​ 部分国内的CDN加速服务商只对国内的线路做了CDN加速,但是国外的线路没有做加速,这样就可以通过国外的主机来探测真实的IP信息。

​ 利用网站存在的漏洞和信息泄露的敏感信息文件(如:phpinfo文件、网站源码文件、Github泄露的信息等)获取真实的IP信息。

邮件信息中会记录邮件服务器的IP信息,有些站点有类似于RSS邮件订阅的功能,可以利用其发送的邮件,通过查看源码的方式查看真实服务器的IP信息。

1.2 旁站

​ 在同一ip上的不同网站,在攻击目标没有漏洞的情况下,可以通过查找旁站的漏洞攻击旁站,然后再通过提权拿到服务器的最高权限,拿到服务器的最高权限后攻击目标也就拿下了。

1.3 C段主机

C段主机是指与目标服务器在同一C段网络的服务器。

  • Nmap扫描获取C段信息
  • 搜索引擎收集C段信息:site:x.x.x.*

​ 像“www.xxx.com”这样的域名为企业的主站域名,企业对于主站域名的应用的防护措施比较健全,不管是应用本身的漏洞发现、漏洞修复,还是安全设备相关的防护都做得更加及时和到位,而企业可能有多个、几十个甚至更多的子域名应用,因为子域名数量多,企业子域名应用的防护可能会没有主站及时。攻击者在主站域名找不到突破口时,就可以进行子域名的信息收集,然后通过子域名的漏洞进行迂回攻击。

2.1 枚举

​ 枚举需要一个好的字典,制作字典时会将常见子域名的名字放到字段里面,增加枚举的成功率。

​ Layer子域名挖掘机

2.2 搜索引擎

​ site:xxx.com

2.3 DNS域传送漏洞

​ DNS查找区域:指DNS服务器所要负责解析的域名空间。如:xxx.com

​ 区域传送:从DNS服务器从主DNS服务器处获得查找区域数据的过程

​ 正常情况下,主DNS服务器的DNS区域传送请求只会转发给从DNS服务器,进行数据更新,但是很多DNS服务器由于错误配置导致任意DNS区域传送请求都会进行数据库同步,这样任何客户端都可以从主 DNS 服务器那里获取到查找区域的所有记录数据,导致了所有子域名相关信息的泄露

DNS域传送漏洞发现子域名:

​ 使用“dig axfr @dns xxx.com”命令对目标发起axfr请求模拟区域传送,就可以获取到指定查找区域中的所有的域名,

​ 收集服务器开放了哪些端口,这些端口都运行了什么类型的服务,这些服务的具体版本信息。因为不同服务的漏洞点不一样,相同服务不同版本的漏洞点也可能有很大差异,所以要识别每个服务的具体版本信息,才能根据这些信息进行相关版本漏洞的利用。

3.1 端口信息收集

全端口扫描:nmap -p 1-65535 IP

服务版本识别:nmap -sV -p 1-65535 IP

操作系统信息识别:-O 或 -A

4.1 指纹识别

​ 常见的指纹识别内容有CMS识别、框架识别、中间件识别、WAF识别。CMS识别一般利用不同的CMS特征来识别,常见的识别方式包括特定关键字识别、特定文件及路径识别、CMS网站返回的响应头信息识别等。

  • 特定关键字识别。如:Powered by XXCMS
  • 特定文件及路径识别。

​ 不同的CMS会有不同的网站结构及文件名称

​ 利用这些特定文件的MD5值作为指纹信息来判断CMS的类型,

  • 响应头信息识别
  • 指纹识别工具。WhatWeb、Wappalyzer

4.2 敏感路径探测

​ 敏感路径探测是信息收集非常重要的一部分,通过敏感路径探测可以获取很多由于错误配置而泄露的文件、默认文件、测试文件、备份文件等,这些文件里面可能存在了很多数据库配置、应用程序配置等敏感信息。

​ 常见的敏感路径探测文件有robots文件、phpinfo文件、DS文件、备份文件、上传页面、后台登录页面、sitemap.xml文件、WEB-INF/web.xml文件等。

  • BurpSuite的Intruder模块
  • dirsearch
  • 7kb

原文链接:https://www.cnblogs.com/lsyr1158/p/16144112.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/16032

(0)
上一篇 2022年11月16日
下一篇 2022年11月16日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml