网安信息收集(web层面)
目录
1.1:域名相关-Whois信息
1.2:域名相关-?域名查询
1.3:域名相关-IP反查域名
1.4:域名相关-旁站/C段
1.5:域名相关-其他?式…
2.1CMS相关-CMS识别
2.2:CMS相关-引擎搜索
2.3:CMS相关-站点?录
1.1:域名相关-Whois信息
whois(读作"Who is"),是个来查询域名注册状态及域名注册信息的数据库,是当前域名 系统中项不可或缺的信息服务。通过whois查询,我们可以得知标域名是否被注册以,域名 所有者是谁,域名注册商在哪,为我们注册域名或了解域名信息提供参考依据。对域名注册服务 机构,通过whois查询具,还能够确认域名数据是否已经正确注册到所属的服务机构。
Whois 作:
在渗透测试中可通过 whois 查询我们可以查询到注册商、注册、邮件、 DNS 解析服务器、注册联 系电话等信息;
Whois 查询具:
国外的 who.is:https://who.is/
站之家:https://whois.chinaz.com/
爱站:https://whois.aizhan.com/
微步:https://x.threatbook.com/
腾讯云:https://whois.cloud.tencent.com/
1.2:域名相关-域名查询
假设标资产数量庞,般来说主域都是防护重点,管理上可能会谨慎,防护也相对严 格,因此从域名便成了很好的选择,域往往在防护上会相对更加的松懈,然后再慢慢向 标系统渗透,所以域名的收集便显得尤为的重要;
域名信息:
域名分为根域名和域名:
baidu.com 根域名顶级域名
www.baidu.com 域名也叫级域名
www.wiki.baidu.com 域名也叫三级域名四级如此类推
为啥收集域名?
通常,台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独的,使的是不同的域 名(甚端都不同),但是它们却共存在台服务器上 的:来查询标站的其他存在的应系统;
》》》域名挖掘《《《
##1.2.1:工具枚举
1. Layer域名挖掘机
https://github.com/euphrat1ca/LayerDomainFinder
2. OneForAll
执操作: python -m pip -r requirements.txt
python3 oneforall.py --target baidu.com run
得到的标在results件夹的temp件夹的件中看
3. subDomainBrute
1.2.2:空间引擎
Fofa : domain=“域名”
Zoomeye : site:域名
Shodan : hostname:“域名”
1.2.3:站查询
站查询
ip 或域名查询:https://site.ip138.com/
Aleax 站:https://alexa.chinaz.com/
dns 侦测:https://dnsdumpster.com/
1.2.4:HTTPS证书透明度
歌Chrome要求2017年所有SSL证书都要持证书透明,所以可以根据CT log查询持 HTTPS站的域名;
查询站:
https://crt.sh/
https://search.censys.io/certificates
1.2.5:DNS数据集收集域
原 理:利DNS记录公开数据收集 ;且将需要{domain}换成需要查询的域名
查询站:
https://site.ip138.com/
https://hackertarget.com/find-dns-host-records/
1.2.6:利威胁情报平台收集域
威胁情报平台:
https://otx.alienvault.com/
1.2.7:隐藏域名Host碰撞
很多时候访问标资产IP响应多为:401、403、404、500,但是域名请求却能返回正常 的业务系统(禁IP直接访问),因为这多数都是需要绑定host才能正常请求访问的(前互 联公司基本的做法)(域名删除了A记录,但是反代的配置未更新),那么我们就可以通过收 集到的标的域名和标资产的IP段组合起来,以 IP段+域名的形式进捆绑碰撞,就能发现很 多有意思的东;
1.3:域名相关-IP反查域名
原 理:通过ip反查该ip绑定过的域名;
在线查询:
yougetsignal :https://www.yougetsignal.com/tools/web-sites-on-web-server/
1.4:域名相关-旁站/C段
1. 旁站
旁注攻击就是说在攻击标时,对标站“ 法下” 找不到标站的漏洞,那么攻击者 就可以通过在与标站点同服务器下的站点渗透,从获取标站点的权限,这过程就是旁注 攻击;
Ip 逆向查询:
yougetsignal :https://www.yougetsignal.com/tools/web-sites-on-web-server/
站具:https://tool.chinaz.com/same
2. C段
C段指的是同内段内的其他服务器,每个IP有ABCD四个段,举个例,192.168.0.1,A 段就是192,B段是168,C段是0,D段是1,C段嗅探的意思就是拿下它同C段中的其中台 服务器,也就是说是D段1-255中的台服务器,然后利具嗅探拿下该服务器;
C 段查询:
御剑 1.5
1.5:域名相关-其他式…
查询商 IP 端:https://ipwhois.cnnic.net.cn/index.jsp
2.1CMS相关-CMS识别
CMS是英语Content Management System的缩写,翻译过来就是内容管理系统,是种软 件具,允许我们创建,编辑和发布内容!CMS其实是个很泛的称呼,从般的博客程序, 新闻发布程序,到综合性的站管理程序都可以被称为内容管理系统。
常 CMS 系统:
企业站系统: MetInfo( 拓 ) 、蝉知、 SiteServer CMS
B2C 商城系统:商派 shopex 、 ecshop 、 hishop 、 xpshop 、 niushop
户建站系统: DedeCMS( 织梦 ) 、帝国 CMS 、 PHPCMS 、动易、 cmstop
博客系统: wordpress 、 Z-Blog
论坛社区: discuz 、 phpwind 、 wecenter
问题系统: Tipask 、 whatsns
知识百科系统: HDwiki
B2B 户系统: destoon 、 B2Bbuilder 、友邻 B2B
才招聘站系统:骑 CMS 、 PHP 云才管理系统
房产站系统: FangCMS
在线教育建站系统: kesion( 科汛 ) 、 EduSoho 校
电影站系统:苹果 cms 、 ctcms 、 movcms
说学建站系统: JIEQI CMS
》》》在线具识别《《《
具地址:
国外识别平台:https://whatcms.org/
国内识别平台:
whatweb :https://www.whatweb.net/
云悉:https://www.yunsee.cn/
github 直接找:https://github.com/search?q=cms&type=repositories
》》》线下具识别《《《
1. CMSMap
项地址:https://github.com/Dionach/CMSmap
2. EHole
项地址:https://github.com/EdgeSecurityTeam/EHole
3. CMSeek
项地址:https://github.com/Tuhinshubhra/CMSeeK
4. 插件识别
firefox 插件:
wappalyzer :https://www.wappalyzer.com/
》》》判断识别《《《
识别标主要有:开发语/开发框架/第三组件/CMS程序/数据库…
2.2:CMS相关-引擎搜索
》》》引擎搜索《《《
搜索引擎:
百度:https://www.baidu.com/
bing :https://cn.bing.com/
》》》暗引擎搜索《《《
搜索引擎:
https://fofa.info/
https://www.shodan.io/
2.3:CMS相关-站点录
》》》录扫描《《《
其对其进录扫描的的主要有以下种:
1.寻找站的后台登录地址
2.寻找未授权访问的
3.寻找站更多隐藏的信息
》》》物理路径《《《