接上篇《渗透测试之信息网络(一)》

1 网络子域信息

子域名也便是二级域名,是指顶级域名的域名。
假设我们的目标网络规模比较大,直接从主域入手显然不明智,由于对付这种规模的目标,一样平常其主域都是重点防护的区域,以是不如选择进入目标的某个子域,然后再想办法迂回靠近正真的目标,这无疑是一个比较好的选择。
那么若何才能尽可能多地搜集目标的高代价子域呢?

postgresqljsp知了堂信安笔记渗入渗出测试之信息收集二 jQuery

(1)子域名检测工具

Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainsBrute,Maltego CE

(2)搜索引擎列举

可以利用前面的google黑客语法。
例如:搜索百度旗下的子域名就可以利用“site:baidu.com”,

site:http://baidu.com –www 不包含www

(3)第三方聚合运用列举

很多第三方做事汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名。
只要往其搜索栏中输入域名,就可以检索到干系的域名信息。

·DNSdumpster网站:http://dnsdumpster.com/

(4)证书透明度公开日志列举

证书透明度(Certificate Transparency,CT)是证书授权机构(CA)的一个项目,证书授权机构会为每一个SSL/TLS证书发布到公共日志中。
一个SSL/TLS证书常日包含域名、子域名和邮箱地址,这些也常常成为攻击者非常希望得到的有用信息。
查找某个域名所属证书的最大略的方法便是利用搜索引擎搜索一些公开的CT日志。

Crt.sh: http://crt.sh

Censys: https://censys.io

(5)在线子域爆破

子域名爆破网站https://phpinfo.me/domain

Ip反查绑定域名网站:http://dns.aizhan.com

2 指纹识别

指纹由于其终生不变性、唯一性和方便性,险些成为生物特色的代名词。
这里所指的是网站CMS指纹识别、打算机操作系统及Web容器的指纹识别等。

在渗透测试中,对目标做事器进行指纹识别是相称有必要的,由于只有识别出相应的Web容器或者CMS,才能查找与其干系的漏洞,然后才能进行相应的渗透操作。

CMS(Content Management System)又称整站系统或文章系统。
在2004年以前,如果想要进行网站内容管理,基本上都靠手工掩护,但在信息爆炸的时期,完备靠人掩护相称困难。
以是就涌现了CMS,开放者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来掩护网站,节省了大量的人力和物力。

常见的CMS有:

Dedecms (织梦),Discuz,PHPWEB,PHPWind,PHPCMS,ECShop,Dvbbs,SiteWeaver,ASPCMS,帝国,Z-Blog,WordPress等。

·扫描工具:

御剑web指纹识别,whatweb,WebRobo,椰树,轻量web指纹识别等

·在线查询

[BugScaner][http://whatweb.bugscaner.com/look/]

[云悉指纹][http://www.yunsee.cn/finger.html]

[whatweb][https://whatweb.net/] [http://whatweb.bugscaner.com/]

3 真实IP查询

在渗透测试过程中,目标做事器可能只有一个域名,那么如何通过这个域名来确定目标做事器的真实IP对渗透测试来说就很主要。
如果目标做事器不存在CDN

可以同通过以下地址进行查询,也可以通过nslookup等获取IP及域名信息。

http://www.ip138.com/

如果目标存在CDN做事器呢?我们须要找到目标真实的做事器的IP。

1.什么是CDN

CDN便是内容分发网络,紧张办理因传输间隔和不同运营商节点造成的网络速率性能低下的问题。
说的大略点,便是一组在不同运营商之间的对接节点上的高速缓存做事器,把用户常常访问的静态数据资源(html、css、js图片、视频、声音等文件)直接缓存到节点做事器上,当用户再次要求时,会直接分发到离用户近的节点做事器相应给用户,当用户又实际数据交互时才会从远程Web做事器上相应,这样可以大大提高网站的相应速率及用户体验。

如果目标网站有CDN做事器,ping域名不一定获取到目标真正的Web做事器,只是离我们最近的节点上的CDN,这样导致我们无法得到目标的真实IP段范围。

2.CDN判断

·ping某个 URL:

C:\Users\86135>ping http://www.baidu.com

正在 Ping http://www.a.shifen.com [14.215.177.39] 具有 32 字节的数据:

来自 14.215.177.39 的回答: 字节=32 韶光=32ms TTL=1

但显然,这里的 IP 是 CDN 的 IP。

·我们可以利用多地ping工具来判断:

利用在线网站17CE进行全国多地区的ping做事器操作,然后比拟每个地区ping出的ip结果,查看这些ip是否同等,如果都是一样的,极有可能不存在CDN。
如果ip大多不太一样或者规律性很强,可以考试测验查询这些ip的归属地,判断是否存在CDN

·利用nslookup 进行检测,事理同上,如果返回域名解析对应多个IP地址多数是利用了CDN。

(履历:,如果是2个或者3个,并且这几个地址是同一地区的不同运营商的话,则很有可能这几个地址是做事器的出口地址,该做事器在内网中,通过不同运营商NAT映射供互联网访问,同时采取几个不同的运营商可以负载均衡和热备份。
如果是多个ip地址,并且这些ip地址分布在不同地区的话,则基本上可以断定便是采取了CDN了。

1.有 CDN 的示例:

nslookup http://www.163.com

名称: http://163.xdwscache.ourglb0.com

Addresses: 58.223.164.86

125.75.32.252

2.无 CDN 的示例:

nslookup http://xiaix.me

Address: 192.3.168.172

0.0.0.0 255.255.255.255

·利用各种在线工具帮助检测目标网站是否利用了CDN

http://www.cdnplanet.com/tools/cdnfinder/

http://www.ipip.net/ip.html

3.绕过CDN

·查询子域:

许多情形下只有主站使了CDN,二级站点并没有,以是我们就可以直接查询分站的IP。
分站的搜索方法见下文。
也可以用我们可以利用搜索引擎输入site:http://baidu.com或者inurl:http://baidu.com来搜索http://baidu.com的子域名

·国外访问

1.海内部分 CDN 做事只针对海内,对国外的访问险些不该用 CDN。
以是我们可以通过国外冷门 DNS 查询域名。
比如,nslookup http://xxx.com 199.89.126.10

C:\Users\asus\Desktop> nslookup http://hi-ourlife.com 199.89.126.10

名称: http://hi-ourlife.com

Address: 45.64.65.85

2.国外代理网站App Synthetic Monitor(https://asm.ca.com/en/ping.php

·历史解析记录

CDN 的 IP 地址之前所用的 IP 便是真实 IP。

https://toolbar.netcraft.com/site_report?url=www.baidu.com

·查询邮件

很多做事器自带邮件发送功能,可以利用它来获取真实 IP。
让站点主动发送邮件,然后右键查询源代码,就能得到真实 IP。

·抓取App的要求

如果目标网络站有自己的App 可以考试测验通过利用fiddler或Burp Suite抓取App的要求,从里面找到目标的真实ip

4 验证IP

我们找到目标真实IP之后,如何验证其真实性呢?

1. 直接IP地址访问,看相应的页面是不是和访问的域名返回一样;

2. 目标段比较大的情形下,借助类似Masscan的工具批扫描对应IP段中所有开放了80、443、8080端口IP,然后逐个考试测验ip访问,不雅观察相应是否为目标站点。

5 整站剖析

·做事器类型(Linux/Windows)

做事器信息包括做事器用的操作系统:Linux 还是 Windows 。
现在企业网站做事器的操作系统有百分之九十以上用的是Linux操作系统。
知道了做事器的操作系统之后,还须要知道操作系统利用的详细版本。
由于很多低版本的操作系统都存在已知的漏洞。

1.判断是Linux还是Windows最大略便是通过ping来探测,Windows的TTL值都是一样平常是128,Linux则是64。
以是大于100切实其实定是Windows,而几十切实其实定是Linux。

2.Windows大小写不敏感,Linux大小写敏感。

如http://www.xxxx.com/index.php和http://www.xxxx.com/index.phP打开的一样就解释是Windows

而判断目标网站做事器的详细的版本的话,可以采取 nmap 进行扫描, -O 和 -A 参数都能扫描出来。

·网站容器(Apache/Nginx/Tomcat/IIS)

知道了这些信息之后,我们就须要知道网站用的web做事器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。
知道了web做事器是哪种类型后,我们还要探测web做事用具体的版本。
比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。
不同的web做事器版本,存在着不同漏洞。

探测网站是哪种web做事器,可以利用工具whatweb。

·脚本类型(php/jsp/asp/aspx)

我们须要知道网站用的脚本类型:php 、Jsp 、Asp 、Aspx 。

1.可以根据网站URL来判断

2.site:xxx filetype:php

3.可以根据Firefox的插件来判断

·数据库类型(Mysql/Oracle/Accees/Mqlserver)

我们须要知道网站用的是哪种类型的数据库:Mysql、Oracle、SqlServer 还是 Access 。
虽然这几种数据库的语法大体上相同,但是还是有差异的。
以是我们还是要知道目标网站用的是哪种数据库,并且数据库是哪个版本的

几种数据库的差异:

1.Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。
小型数据库,当数据库达到100M旁边的时候性能就会低落。
数据库后缀名: .mdb 一样平常是asp的网页文件用access数据库

2.SQL Server是由Microsoft开拓和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。
端口号为1433。
数据库后缀名 .mdf

3.MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开拓,目前属于 Oracle 旗下产品。
MySQL是最盛行的关系型数据库管理系统,在 WEB 运用方面MySQL是最好的运用软件之一,MySQL数据库大部分是php的页面。
默认端口是3306

4.Oracle别号Oracle RDBMS,或简称Oracle。
是甲骨文公司的一款关系数据库管理系统。
常用于比较大的网站。
默认端口是1521

首先,本钱上的差距,access是不要钱的,mysql也是开源的,sql server 是收费的一样平常也就几千,Oracle的用度则数万。
其次,处理能力,access支持千以内的访问量,sql server支持几千到上万的访问,而Oracle则支持海量的访 问。
再次,从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。

常见搭配

ASP 和 ASPX:ACCESS、SQL Server

PHP:MySQL、PostgreSQL

JSP:Oracle、MySQL

6 网络敏感目录文件

在渗透测试中,探测Web目录构造和隐蔽的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面、文件上传页面、乃至可以扫描出网站的源代码。

·网络方向

后台目录:弱口令,万能密码,爆破

安装包:获取数据库信息,乃至是网站源码

上传目录:截断、上传图片马等

mysql管理接口:弱口令、爆破,万能密码,然后脱裤,乃至是拿到shell

安装页面 :可以二次安装进而绕过

phpinfo:会把你配置的各种信息暴露出来

编辑器:fck、ke、等

iis短文件利用:条件比较苛刻 windows、apache等

robots.txt文件

robots.txt 文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。
我们可以在这个文件中指定网站中不想被robot访问的目录。
这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。
因此我们可 以利用robots.txt让Google的机器人访问不了我们网站上的主要文件,GoogleHack的威胁也就不存在了。
如果编写的robots.txt文件内容如下:

User-agent:

Disallow: /data/

Disallow: /db/

Disallow: /admin/

Disallow: /manager/

Allow:/images/

个中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只须要在Disallow参数后面加上 /data/ 即可。
如果想增加其他目录,只需按此格式连续添加。
文件编写完成后将其上传到网站的根目录,就可以让网站阔别Google Hack了。

虽然robots文件目的是让搜索蜘蛛不爬取想要保护的页面,但是如果我们知道了robots文件的内容的话,我们就可以知道目标网站哪些文件夹不让访问,从侧面解释这些文件夹是很主要的了。

如:https://www.baidu.com/robots.txt

·常用工具

探测目标网站后台目录的工具有:

字典爆破:dirb[kali如:dirb http://192.168.200.113]对目标网站进行目录扫描]、DirBuster、 wwwscan 、御剑后台、Webdirscan等

蜘蛛爬行:Burp、OWASP ZAP、AWVS等

在线工具站:[webscan][http://www.webscan.cc/]

·联网设备搜索

钟馗之眼http://www.zoomeye.com。

傻蛋www.oshadan.com(利用)

联网设备搜索引擎可以检索到许多搜索引擎不收录的页面,常日是后台等页面。

布局检索关键词时:

系统/后台类,可以搜索“xxx系统/平台/管理”。

企业类,可以搜索“xxx企业/公司/平台”。

比如我们要挖电信的系统,可以搜索“电信系统/平台/管理”。

10 旁站和C段扫描

旁站指的是同一做事器上的其他网站,很多时候,有些网站可能不是那么随意马虎入侵。
那么,可以查看该网站所在的做事器上是否还有其他网站。
如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到做事器的权限,末了就自然可以拿下该网站了!

C段指的是同一内网段内的其他做事器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段便是192,B段是168,C段是0,D段是1,而C段嗅探的意思便是拿下它同一C段中的个中一台做事器,也便是说是D段1-255中的一台做事器,然后利用工具嗅探拿下该做事器。

旁站和C段在线查询地址:http://www.webscan.cc/ 、 [http://www.5kik.com/]

常用工具:

web>>k8旁站、御剑1.5

端口>>portscan

11 主机扫描及端口信息 (请参考:<NMAP利用案例>)

在渗透测试中,对端口信息的网络是一个很主要的过程,通过扫描做事器开放的端口以及从该端口判断做事器上存在的做事,就可以对症下药,便于我们渗透目标做事器。

以是在端口渗透信息的网络过程中,我们须要关注常见运用的默认端口和在端口上运行的做事。
最常见的扫描工具便是NMAP、无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具。

常见的端口及其解释,以及攻击方法汇总:

·文件共享做事端口

·远程连接做事端口

·Web运用做事端口

·数据库做事端口

·邮件做事端口

·网络常见协议端口

·分外做事端口号

本文来自知了堂冯老师,原创整理,转载请注明出处,喜好请分享给更多人。