劃定了測試范圍后,就需要進行信息收集了!
通過各種公開資源獲取測試目標的相關信息!
(收集服務器的配置信息和網站的敏感信息,包括域名及子域名信息,目標網站系統、CMS指紋、目標網站真實IP、開放的端口等!)
互聯網上搜集的主要渠道:
論壇、公告板、新聞組、媒體文章、博客、社交網絡、其他商業或非商業性的網站、GitHub......
www.testfire.net
testfire.net是IBM公司為演示旗下的Web漏洞掃描器AppScan而搭建的模擬銀行網站,上面有很多常見的Web安全漏洞!
其他:
http://vulnweb.com/
http://zero.webappsecurity.com/
收集域名信息
知道目標域名之后,就是獲取域名的注冊信息,包括該域名的DNS服務器信息和注冊人的聯系信息等,域名信息收集的常用方法:
- Whois查詢
Whois是一個標準的互聯網協議,可用于收集網絡注冊信息,注冊的域名、IP地址等信息!簡單地來說,Whois就是一個用于查詢域名是否已經被注冊以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)!
在Kali中,Whois已經默認安裝:
在線Whois查詢的常用網站:
- 站長之家: https://www.chinaz.com/
- 愛站網: https://www.aizhan.com/
- https://www.virustotal.com/gui/
通過這些網站可以查詢域名的相關信息,如域名服務商、域名擁有者、以及他們的郵箱、電話,地址等信息!
- 備案信息查詢
- ICP備案查詢網: http://www.beianbeian.com/
- 天眼查: https://www.tianyancha.com/
收集子域名信息
- 子域名查詢
子域名也就是二級域名,是指頂級域名下的域名!
子域名查詢網站:
https://searchdns.netcraft.com/
域傳送漏洞:
DNS區域傳送(DNS Zone Transfer)指的是一臺備用服務器使用來自主服務器的數據同步自己的域數據庫。這為運行中的DNS服務提供了一定的冗余度,其目的是為了防止主域名服務器因意外故障變得不可用時影響到整個域名的解析。
一般來說,DNS區域傳送操作只在網絡中真實存在備用域名DNS服務器時才有必要用到,但許多DNS服務器卻被錯誤地配置成只要有client發出請求,就會向對方提供一個域數據庫的詳細信息,所以說允許不受信任的互聯網用戶執行DNS區域傳送操作,這是最為嚴重的錯誤配置之一!
(缺乏身份認證,只要客戶端發出請求主DNS 服務器就會同步數據庫)
!!!正確的配置是主DNS 服務器指定備份DNS 服務器的IP地址!!!
============ 漏洞復現 ============
靶機環境:
使用dig工具來檢測域傳送漏洞:
dig @192.168.152.158 -t axfr vulhub.org // 發送axfr類型的dns請求
dig @192.168.152.158 -t axfr vulhub.org // 發送axfr類型的dns請求
圖示可見,獲取到了vulhub.org的所有子域名記錄,這里存在DNS域傳送漏洞!
用nmap script來掃描該漏洞:
虛擬機中的Ubuntu 16.04安裝nmap:
sudo apt-get install nmap
nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 192.168.152.158
- 子域名檢測工具
Layer子域名挖掘機
根據dic.txt字典來爆破!
通過域名收集IP地址信息
有CDN情況(單獨分析)
無CDN情況:
ping:
IP地址:65.61.137.117
nslookup:
dig:
指定DNS服務器:
獲取域名的詳細解析過程:
dig +trace testfire.net
dnsenum:
站長工具:
IP查詢
同IP網站查詢:(旁站)
IP Whois查詢:
IP2LOCATION:
IP地址經緯度:
GPS定位
人員信息:
GitHub
利用搜索引擎收集信息
googleHacking就是利用搜索引擎的語法,達到精準搜索信息的目的!
(如果Google ?不了的,也可以考慮其它搜索引擎)
搜索網站目錄結構:
搜索容易存在SQL注入的頁面:
site:testfire.net inurl:login
site:testfire.net intext:login
搜索指定的文件類型:
filetype:pdf site:testfire.net
filetype:xls 電話號碼
搜索phpinfo():
intext:PHP Version ext:php intext:Apache2handler intext:allow_url_include
intext:php.ini
PHP探針:
root/root
GHDB:
https://www.exploit-db.com/google-hacking-database
公網設備指紋檢索和Web 指紋檢索:
鐘馗之眼
https://www.zoomeye.org/
app:"IIS" +ver:"6.0"
app:"windows" +port:"3389"
fofa:
https://fofa.so/
shodan:
https://www.shodan.io/
JAWS/1.1
網站信息收集
應用名、版本、前端框架、后端框架、服務端語言、服務器操作系統、網站容器、內容管理系統、數據 ......
firefox插件
網站指紋識別
nikto
whatweb
nikto -h 192.168.152.157
whatweb 192.168.152.162
(dc3)
專用掃描器:joomscan
joomscan -u 192.168.152.162
掃描網站敏感目錄文件:
御劍
dirb
dirb http://192.168.152.162
dirb http://192.168.152.162 -X .phpdirb http://192.168.152.162 /usr/local/wordlists/big.txt -X .php
gobuster